Escolar Documentos
Profissional Documentos
Cultura Documentos
CONHECIMENTOS DE INFORMÁTICA
200 Questões de Concursos Anteriores da Disciplina de
CONHECIMENTOS DE INFORMÁTICA
Página 01
APOSTILA BB 2023
1) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO)
Existem soluções de hardware e software que buscam
minimizar as chances de um ataque a sistemas computacionais
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
(A) Antimalware
(B) Dispositivo USB
(C) Firewall
(D) Phishing
(E) SQL injection
2) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO)
O armazenamento de dados ou informações em sistemas
computacionais é possível com a utilização de arquivos,
que servem como importante suporte tecnológico para o
atendimento das diversas demandas dos usuários.
Do ponto de vista técnico, esses arquivos podem ser
considerados
3) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO)
A gravação de vídeos digitais gera, em boa parte das
vezes, arquivos com tamanho aumentado, o que é um
desafio para a sua transmissão ou armazenamento em
disco. Para contornar esse problema, existem formas de
compactação e descompactação de vídeos chamadas
codecs. Um codec é baseado em um algoritmo que explora
algum tipo de redundância no conteúdo do arquivo como forma
de reduzir seu tamanho com a menor perda possível. Existem
diversos tipos de codecs, com características variadas.
(A) BMP
(B) JPEG
(C) MP3
(D) MPEG
(E) UNICODE
Página 02
APOSTILA BB 2023
4) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO)
Devido à pandemia, muitos funcionários de um determinado
banco precisaram trabalhar de casa. Percebendo que
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
(A) HTTP
(B) PGP
(C) VPN
(D) WEK
(E) WPA2
5) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO)
As informações sobre um processo essencial de determinado
banco nunca foram documentadas, porém são conhecidas
implicitamente por seus muitos funcionários.
6) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO)
Um funcionário de um banco foi incumbido de acompanhar
o perfil dos clientes de um determinado produto por
meio da Análise de Dados, de forma a aprimorar as atividades
de marketing relativas a esse produto. Para isso, ele utilizou a
variável classe social desses clientes, coletada pelo banco, que
tem os valores A, B, C, D e E, sem referência a valores contínuos.
Sabendo-se que essa é uma escala ordinal, qual é a medida
de tendência central adequada para analisar essa variável?
Página 03
APOSTILA BB 2023
(A) média aritmética
(B) média geométrica
(C) mediana
(D) quartis
(E) variância
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
7) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO)
O serviço de buscas do Google é um dos mais usados
em todo o mundo. Para as pesquisas, o mais comum é a
pessoa informar livremente algumas palavras e verificar
se o resultado atende às suas expectativas.
8) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) O
envio e o recebimento de mensagens de correio eletrônico
são atividades corriqueiras, tanto nas organizações quanto no
dia a dia da grande maioria da população brasileira.
9) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO)
A Segurança da Informação é uma preocupação permanente
dos agentes comerciais, principalmente em relação
a assuntos contratuais e financeiros e às facilidades advindas
dos meios digitais.
Página 04
APOSTILA BB 2023
Os recursos providos pelas áreas de TI das empresas,
no que se refere à segurança da informação, incluem a
irretratabilidade, que deve garantir a
(A) Ctrl e T
(B) Ctrl e N
(C) Ctrl e P
(D) Ctrl e S
(E) Ctrl e F
(A) Ctrl e C
(B) Ctrl e Z
(C) Alt e F4
(D) logotipo do Windows e D
(E) logotipo de Windows e L
(A) pública
(B) privada
Página 06
APOSTILA BB 2023
(C) simétrica
(D) compartilhada
(E) certificada
Página 07
APOSTILA BB 2023
(A) Caderno
(B) Tarefas
(C) Insights
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
(A) Geral
(B) Início
(C) Pesquisa
(D) Sync
(E) Privacidade e Segurança
(A) codecs
(B) dashboards
(C) hardening
(D) weblogs
(E) LMS (Learning Management Systems)
Página 08
APOSTILA BB 2023
22) (CESGRANRIO/TÉCNICO BANCÁRIO/CEF/2021)
O aplicativo de correio eletrônico pode ser configurado para
enviar mensagens e acessar as caixas de mensagens que estão
no servidor de correio. Um dos protocolos de comunicação mais
utilizados para acessar as mensagens da caixa de entrada é o
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
(A) SMTP
(B) IMAP
(C) SMB
(D) SSH
(E) RDP
(A) Perfis
(B) Sistema
(C) Proteção para a família
(D) Cookies e permissões de site
(E) Privacidade, pesquisa e serviços
Página 09
APOSTILA BB 2023
(A) Correspondências
(B) Layout
(C) Pesquisar
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
(D) Revisão
(E) Suplementos
(A) http://candidato:segredo@testes.cesgranrio.org.br
(B) http://candidato$segredo!testes.cesgranrio.org.br
(C) http://candidato!segredo:testes.cesgranrio.org.br
(D) http://candidato&segredo/testes.cesgranrio.org.br
(E) http://candidato@segredo//testes.cesgranrio.org.br
28) (CESGRANRIO/2019)
Uma das opções para manipular arquivos no Windows é usar o mouse
para arrastar e copiar ou mover pastas.
a) I
b) II
c) III
d) I e II
e) II e III
31) (CESGRANRIO/2013)
Com o objetivo de evitar os riscos provenientes da obsolescência tec-
nológica, é possível realizar uma técnica de simulação de determinado
hardware ou software por intermédio de software, permitindo que um
computador moderno possa executar programas antigos, desenvolvi-
dos originalmente para outra plataforma.
a) espelhamento
b) escalabilidade
c) emulação
d) partição
Página 011
APOSTILA BB 2023
e) reversão
32) (CESGRANRIO/2012)
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
Nos sistemas operacionais Windows XP, esse programa pode ser aces-
sado por meio de um comando da pasta Acessórios denominado
a) Prompt de Comando
b) Comandos de Sistema
c) Agendador de Tarefas
d) Acesso Independente
e) Acesso Direto
a) boot
b) download
c) manutenção
d) monitoramento
e) multiplexing
34) (CESGRANRIO/2011)
O sistema operacional é a primeira coisa que o computador carrega.
Sem um sistema desse tipo, o computador se torna inútil.
a) portas de acesso
b) grupos de usuário
c) nomes codificados
d) fontes pequenas
e) blocos randômicos
36) (CESGRANRIO/2010)
Nos sistemas operacionais como o Windows, as informações estão
contidas em arquivos de vários formatos, que são armazenados no dis-
co fixo ou em outros tipos de mídias removíveis do computador, organi-
zados em
a) telas.
b) pastas.
c) janelas.
d) imagens.
e) programas.
37) (CESGRANRIO/2010)
Uma das inovações dos sistemas operacionais da atualidade é o con-
ceito de multitarefa, que facilita as operações básicas e a manipulação
e organização de arquivos dos usuários de computadores pessoais.
a) I e IV, apenas.
b) II e III, apenas.
c) I, II e III, apenas.
d) I, II e IV, apenas.
e) I, II, III e IV
c) justificar parágrafos.
d) copiar e colar trechos de texto.
e) utilizar marcadores.
a) desligar
b) reiniciar
c) hibernar
d) suspender
e) bloquear
Página 014
APOSTILA BB 2023
c) A pasta arrastada e todo o seu conteúdo são movidos para a outra
pasta e deixam de existir na localização original.
d) O conteúdo da pasta arrastada é movido para a outra pasta, mas a
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
Que opção esse indivíduo deve escolher para resolver essa situação?
a) Trocar usuário
b) Bloquear
c) Suspender
d) Desligar
e) Hibernar
Página 015
APOSTILA BB 2023
c) O arquivo Relatórios Financeiros é removido da pasta de origem, e o
arquivo Material e Ensaios é mantido na pasta
de origem; são criadas cópias de cada arquivo nas respectivas pastas
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
de destino.
d) O arquivo Relatórios Financeiros é mantido na pasta Administrativo,
e o arquivo Material e Ensaios é removido da pasta Laboratório; é cria-
da cópia do arquivo Relatórios Financeiros na pasta Administrativo B; o
arquivo Materiais e Ensaios não é copiado na pastaLaboratório B.
e) Os dois arquivos são removidos das pastas de origem, e são criadas
cópias nas respectivas pastas de destino.
a) Ctrl + Shift
b) Alt + Shift
c) Alt + Shift + Esc:
d) Ctrl + Shift + Tab
e) Ctrl + Alt + Tab
a) CTRL+R
b) SHIFT+S
c) CTRL+SHIFT+R
d) F10
e) F2
Página 016
APOSTILA BB 2023
48) (CESGRANRIO/2013)
O sistema operacional cujas características são utilizar código aberto e
interface por linha de comando é o
a) Mac OS
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
b) iOS
c) Linux
d) Windows
e) Android
49) (CESGRANRIO/2012)
Os sistemas operacionais Linux, com suas interfaces gráficas cada vez
mais estáveis e amigáveis para os usuários, utilizam, entre outros, a
suíte de aplicativos para escritório
a) Borland Office
b) SecurityOffice
c) LibreOffice
d) Avira Premium for Office
e) Labo Solutions for Office
50) (CESGRANRIO/2012)
Em ambiente gráfico KDE, as diversas distribuições do Linux podem
utilizar programas navegadores de internet como o Mozilla Firefox e o
a) Java
b) Gnome
c) Mandriva
d) Opera
e) Oracle
51) (CESGRANRIO/2012)
São características relacionadas aos sistemas operacionais Linux:
52) (CESGRANRIO/2010)
Os sistemas operacionais mais atuais, como o Linux e o Microsoft Win-
dows, possuem um sistema simples e flexível para tratar arquivos. Essa
flexibilidade é importante pelos seguintes motivos:
Página 017
APOSTILA BB 2023
É(São) correto(s) APENAS o(s) motivo(s)
a) I.
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
b) II.
c) III.
d) I e II.
e) II e III.
a) URL
b) HTTP
c) HTTPS
d) TCP/IP
e) Nome do arquivo
54) (CESGRANRIO/2013)
As redes de computadores caracterizam-se pelo compartilhamento de
recursos lógicos e físicos, por meio de sistemas de comunicação.
a) modems
b) repetidores
c) softwares
d) transceptores
e) switches
55) (CESGRANRIO/2014)
Uma pessoa contratou um serviço de acesso à Internet via cabo. O
tipo de serviço contratado dá direito a apenas um ponto de acesso,
embora ela precise de mais três. Durante uma conversa com um de
seus amigos, ela ficou sabendo que o problema poderia ser facilmente
resolvido, bastando, para tal, que ela comprasse um equipamento para
disponibilizar uma rede sem fio em sua casa. Esse equipamento deverá
ser conectado ao aparelho ao qual foi conectado o cabo que recebe os
sinais enviados pela empresa responsável pelo serviço. Posteriormente,
o aparelho, que deverá ser comprado, irá retransmitir esses sinais, via
Wi-Fi, para os demais computadores da casa, interconectando, assim,
as duas redes.
a) usb
b) modem
c) bluetooth
d) roteador
e) adaptador de rede
Página 018
APOSTILA BB 2023
56) (CESGRANRIO/2011)
No núcleo da Internet, o tráfego de informações entre os computadores,
além de intenso, ocorre em grande velocidade, exigindo equipamentos
de forte tecnologia.
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
a) protocols
b) backbones
c) web softwares
d) security softwares
e) control cables
57) (CESGRANRIO/2011)
Quando ocorre uma falha de comunicação por queda de conexão entre
uma Intranet e a Internet, a Intranet
a) continua a funcionar, provendo o acesso à Internet por meio de seus
servidores internos.
b) interrompe toda a comunicação entre seus usuários, desconectan-
do-os da rede.
c) mantém todos os serviços de comunicação interna da rede, inclusive
o funcionamento do browser de navegação para esses serviços.
d) realoca todos os seus usuários para uma rede de topologia híbrida,
restabelecendo automaticamente a comunicação com a Internet.
e) repassa a cada estação de trabalho o algoritmo de acesso à
Internet, mantendo o acesso à Web em funcionamento, de forma trans-
parente ao usuário.
58) (CESGRANRIO/2011)
Os sistemas IDS (Intrusion Detection System) que monitoram os paco-
tes trafegados entre as estações de uma LAN (Local Network Adapter),
determinando possíveis invasões, são fundamentados em
a) pacote
b) roteador
c) rede
d) estação
e) escalonagem
59) (CESGRANRIO/2010)
Os provedores de Internet disponibilizam a seus usuários um serviço de
correio eletrônico para envio e recebimento de mensagens, que podem
conter anexos como arquivos de fotos, documentos, programas de
apresentação e muitos outros tipos de arquivos. Quando um usuário
anexa um arquivo à mensagem que ele vai enviar, o destinatário da
mensagem, para visualizar o conteúdo desse arquivo ao recebê-lo, pre-
cisará executar um procedimento denominado
a) download.
b) sendmail.
c) upload.
d) file transfer.
Página 019
APOSTILA BB 2023
e) message transfer.
60) (CESGRANRIO/2019)
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
a) IMAP
b) NNTP
c) POP3
d) SMTP
e) TCP/IP
61) (CESGRANRIO/2018)
A exploração da internet exige o uso de inúmeros protocolos, dentre os
quais o protocolo FTP.
62) (CESGRANRIO/2016)
Utilizando um computador da universidade, certo usuário deseja reali-
zar uma transação bancária pela internet.
63) (CESGRANRIO/2016)
Um usuário deseja acessar seus e-mails de vários dispositivos diferen-
tes, sem baixar as mensagens para um dispositivo específico.
Página 020
APOSTILA BB 2023
a) HTTP
b) SMTP
c) POP
d) IMAP
e) FTP
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
64) (CESGRANRIO/2015)
Ao fazer compras pela Internet, uma das formas de preservar a segu-
rança das suas informações de cartão de crédito ou conta corrente é
fornecê-las sempre em um site no qual a URL comece por
a) ftp
b) file
c) hpml
d) http
e) https
65) (CESGRANRIO/2014)
Ao digitar a URL http://170.66.11.10:50 na barra de endereços de um
navegador, um usuário está tentando conectar-se a um servidor Web
utilizando a porta (do servidor)
a) 10
b) 11
c) 50
d) 66
e) 170
66) (CESGRANRIO/2014)
Qual componente da Internet é responsável pela tradução de nomes
de domínios para endereços IP e vice-versa?
a) DNS
b) TCP
c) HTTP
d) POP3
e) HOST
67) (CESGRANRIO/2013)
Uma transação financeira por meio de navegadores de internet deve
usar, na mesma porta alocada ao protocolo HTTP, um protocolo mais
seguro também conhecido como HTTP/TLS.
a) t-http
b) s-http
c) https
d) http-s
e) httpt
Página 021
APOSTILA BB 2023
68) (CESGRANRIO/2012)
Na Internet, para evitar que o tráfego de dados entre os usuários e seus
servidores seja visualizado por terceiros, alguns sites, como os de ban-
cos e de comércio eletrônico, utilizam em suas conexões o protocolo
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
a) FTP
b) X25
c) BSC
d) SMTP
e) HTTPS
69) (CESGRANRIO/2012)
Uma das funções de um cliente FTP instalado em uma estação de tra-
balho de uma intranet é
70) (CESGRANRIO/2012)
Os computadores necessitam de um meio de comunicação para que
possam acessar, através dos softwares navegadores, em modo on-line,
o mundo de informações disponíveis na internet. Essa comunicação é
feita por um conjunto de normas e procedimentos que constituem os
protocolos de comunicação.
a) DNS e Cluster
b) SAP e Telnet
c) HTTP e HTML
d) IMAP e SMTP
e) HTTPS e Java
71) (CESGRANRIO/2012)
A vantagem de usar o protocolo IMAP em lugar do protocolo POP 3 está
no fato de o uso desse último obrigar o usuário a estar ligado à Internet
para ler os e-mails a ele dirigidos.
a) HTTP.
b) HTML.
c) DNS.
d) DHCP.
e) PHP.
73) (CESGRANRIO/2010)
Determinado usuário comprou produtos em um site de vendas na
Internet, por meio de um browser (Firefox, p.ex.). Considerando-se que
toda a navegação (seleção de produtos e compra) foi feita no endereço
http://www.siteexemplodevendas.com.br, qual a falha de segurança
desse procedimento de compra?
74) (CESGRANRIO/2012)
O MS Internet Explorer e o Mozilla Firefox usam o mesmo comando
(uma tecla ou combinação de teclas) para sair do modo de exibição de
tela inteira. Que comando é esse?
a) Ctrl + H
b) Ctrl + -
c) Ctrl + B
d) F11
e) Ctrl + 0
75) (CESGRANRIO/2013)
Na internet, para visualização de sites, são usados programas navega-
dores, tais como o
a) Adobe Reader
b) Mozilla Firefox
c) Office Publisher
d) Outlook Express
e) Windows Explorer
76) (CESGRANRIO/2010)
Entre os relacionados a seguir, qual programa é um navegador de Inter-
net?
a) Adobe Reader
b) Mozilla Firefox
c) Install Shield Express
Página 023
APOSTILA BB 2023
d) Microsoft Live Messenger
e) Microsoft Security Essentials
Grupos Colaborativos e de Discussão
77) (CESGRANRIO/2013)
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
78) (CESGRANRIO/2013)
Os buscadores que se referem apenas a Mecanismos de Busca Vertical
(Vertical Search Engines) são:
79) (CESGRANRIO/2010)
A Internet é composta de inúmeros sites com as mais diversas fun-
cionalidades e, entre os mais acessados, estão os sites de busca, cuja
função é localizar
80) (CESGRANRIO/2015)
O Facebook e o Twitter possuem muitas características em comum.
Dentre essas características, inclui-se a(o)
81) (CESGRANRIO/2013)
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
82) (CESGRANRIO/2010)
Softwares de comunicação instantânea, como o MSN, o ICQ e o Skype,
são bloqueados na maioria das empresas não só pelo fato de desvia-
rem a atenção dos funcionários como também por
84) (CESGRANRIO/2010)
A informação é um dos ativos mais importantes em uma empresa.
Proteger os processos mais críticos do negócio corporativo, reduzir a
probabilidade de ocorrência de incidentes relacionados à segurança e
recuperar os danos em casos de desastres e incidentes são objetivos,
Página 025
APOSTILA BB 2023
entre outros, da implementação de um(a)
a) controle de acesso.
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
b) plano de desenvolvimento.
c) plano de segurança.
d) política de informação.
e) rotina de backup.
85) (CESGRANRIO/2016)
Uma hacker ameaçou divulgar na Web informações sigilosas de uma
empresa após ter conseguido acesso a seus sistemas de informação.
Para conseguir o acesso, ela telefonou para uma das secretárias da
diretoria, passando-se por esposa de um dos diretores. Em seguida, ela
disse à secretária que seu marido tinha sofrido um acidente e estava
hospitalizado. Porém, antes de ficar inconsciente, o diretor lhe havia pe-
dido que entrasse em contato com a empresa a fim de que uma de suas
secretárias solicitasse a mudança do seu login e da sua senha, pois
ele havia perdido sua agenda no acidente e temia que alguém pudesse
invadir os sistemas da empresa, uma vez que esses dados, por descui-
do seu, estavam anotados na agenda perdida. Em seguida, a suposta
esposa forneceu os novos login e senha à secretária.
a) informações livres
b) engenharia social
c) varredura de vulnerabilidades
d) dumpster diving
e) ataque físico
86) (CESGRANRIO/2016)
Os responsáveis por procedimentos de Segurança da Informação de-
vem-se preocupar com usuários mal intencionados, muitas vezes res-
ponsáveis por geração de prejuízos empresariais disseminando malwa-
res, roubando senhas ou realizando outra ação qualquer de invasão dos
sistemas da empresa. Um exemplo típico é o programador competente,
mas mau caráter, que produz programa malicioso capaz de propagar-
-se automaticamente pela rede de computadores da empresa em que
trabalha, por meio de cópias de computador para computador, provo-
cando, por exemplo, lentidão na rede, desaparecimento de arquivos, etc.
Os males que esse tipo de programa produz ainda seriam mais graves
se dispusesse, como outros malwares, de mecanismos de comunica-
ção que proporcionassem seu controle remoto pelo agente invasor.
a) Adware
b) Spyware
c) Keylogger
d) Vírus
e) Worm
Página 026
APOSTILA BB 2023
87) (CESGRANRIO/BANCO DO BRASIL/2015)
Como é classificado o código malicioso que instala um servidor de
proxy, de modo a permitir que um computador seja utilizado para nave-
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
a) Spyware
b) Cavalo de troia
c) Worm
d) Bot
e) Backdoor
Ele completou sua explanação dizendo que esse tipo de código mali-
cioso é chamado de
a) vírus
b) trojan clicker
c) spyware
d) botnet
e) trojan backdoor
89) (CESGRANRIO/2013)
Analise o diálogo apresentado a seguir.
— Sr. José, bom dia: Aqui fala o suporte técnico do seu provedor de
Internet. O senhor está feliz com o nosso atendimento?
— Sim, bastante.
— Sr. José, constatamos uma ligeira redução na velocidade da sua
conexão e por isso gostaríamos de confirmar alguns dados para poder
estar melhorando o serviço que lhe prestamos. É possível?
— Pois não!
— O seu endereço é rua do Bastião, 37?
— Sim.
— O seu e-mail é jose.arrose@empresa.com.br?
— Sim.
— Muito obrigado, Sr. José, seus dados foram confirmados e podemos
continuar nossa entrevista. O seu histórico
de cliente bom pagador gerou um benefício. A sua velocidade
de conexão será aumentada sem qualquer acréscimo na sua
mensalidade. Bons clientes, melhores serviços. O senhor aceita esse
prêmio por bom relacionamento?
— Sim.
Página 027
APOSTILA BB 2023
— Sr. José, podemos fazer isso imediatamente, nossos recursos de
acesso remoto incorporaram novas funcionalidades que permitem que
eu mesmo, com um simples comando no meu computador, modifique a
configuração do seu modem e troque essa velocidade. O senhor autori-
za essa manobra?
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
a) port scanner
b) cavalo de troia
c) spyware
d) técnica de entrevista
e) engenharia social
90) (CESGRANRIO/2013)
Há características importantes que distinguem os códigos maliciosos
denominados worm daqueles denominados trojan.
91) (CESGRANRIO/2012)
Firewall é um software ou hardware que verifica informações vindas da
Internet ou de uma outra rede.
a) golpe de phishing
b) ping of death
c) rootkits
d) hackers
e) worm
92) (CESGRANRIO/2011)
Um computador foi invadido por um cracker para se apossar de senhas
de cartões de crédito.
93) (CESGRANRIO/2011)
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
94) (CESGRANRIO/2010)
Com relação a conceitos de segurança da informação, um inimigo ativo
é aquele que tenta interferir no processo da comunicação. Uma das
ameaças do inimigo ativo é a Fabricação, que consiste em
95) (CESGRANRIO/2010)
Engenharia Social refere-se a
a) desenvolvimento social.
b) invasão de sistemas.
c) construção de softwares.
d) gestão da informação.
e) transferência de tecnologia.
a) firewall
b) antivírus
c) antispam
d) proxy
e) PKI
98) (CESGRANRIO/2014)
Informações importantes de uma pessoa que teve seu computador
invadido foram coletadas e enviadas para terceiros. Um amigo, espe-
cialista em informática, sugere-lhe a instalação de um programa que
bloqueie o acesso de outros computadores que estejam tentando se
conectar a programas instalados em seu computador.
a) bloqueador de pop-ups
b) antivírus
c) filtro antispam
d) filtro antiphishing
e) firewall
99) (CESGRANRIO/2014)
Um dos recursos presentes no Windows, desde a versão xp, é o
Windows Firewall.
100) (CESGRANRIO/2012)
O uso da internet nas estações de trabalho das intranets pode acarre-
tar danos, às vezes irrecuperáveis, às informações armazenadas nos
servidores dessas redes.
101) (CESGRANRIO/2012)
Entre as principais tecnologias atuais de firewall, NÃO se inclui a se-
guinte tecnologia:
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
a) adaptativo
b) filtro de pacotes
c) barreira móvel
d) reativo
e) proxy
102) (CESGRANRIO/2012)
Entre as principais tecnologias atuais de firewall, NÃO se inclui a se-
guinte tecnologia:
a) adaptativo
b) filtro de pacotes
c) barreira móvel
d) reativo
e) proxy
103) (CESGRANRIO/2012)
Sistemas operacionais, como o Windows, trazem, em suas versões
atuais, um programa no qual um dos objetivos é ajudar a impedir a in-
vasão por harckers ou softwares mal-intencionados aos computadores
dos usuários, podendo pôr em risco as informações neles contidas.
Esse tipo de programa consta, normalmente, nas políticas de proteção
e segurança das empresas e é conhecido como
a) administrador
b) decodificador
c) firewall
d) host
e) script
104) (CESGRANRIO/2011)
Sistemas operacionais, como o Windows, trazem, em suas versões
atuais, um programa no qual um dos objetivos é ajudar a impedir a in-
vasão por harckers ou softwares mal-intencionados aos computadores
dos usuários, podendo pôr em risco as informações neles contidas.
a) administrador
b) decodificador
c) firewall
d) host
e) script
105) (CESGRANRIO/2016)
Sistemas operacionais, como o Windows, trazem, em suas versões
Página 031
APOSTILA BB 2023
atuais, um programa no qual um dos objetivos é ajudar a impedir a in-
vasão por harckers ou softwares mal-intencionados aos computadores
dos usuários, podendo pôr em risco as informações neles contidas.
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
a) administrador
b) decodificador
c) firewall
d) host
e) script
a) spam
b) firewall
c) adware
d) antivírus
e) spyware
a) HTTP.
b) driver do HD.
c) FTP.
d) RSS.
e) antivirus.
108) (CESGRANRIO/2010)
Entre os grandes problemas da atualidade relacionados à confidencia-
lidade das informações um refere-se à prevenção da invasão dos com-
putadores por pessoas malintencionadas. A principal forma de evitar
danos causados por softwares espiões dos quais essas pessoas se
utilizam para alcançarem seus objetivos é
Página 032
APOSTILA BB 2023
109) (CESGRANRIO/2010)
Desde o surgimento das primeiras redes de computadores e, princi-
palmente, após a difusão do uso da Internet para o desenvolvimento
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
110) (CESGRANRIO/2016)
O responsável pela segurança da informação de uma empresa minis-
trou uma série de palestras sobre as diversas ameaças ao ambiente
computacional da empresa, ressaltando pontos importantes a serem
observados pelos usuários. Um desses usuários, revendo suas anota-
ções, percebeu que se havia enganado no registro de um procedimento
ou o instrutor tinha-se equivocado ao enunciá-lo.
111) (CESGRANRIO/2014)
O Um dos procedimentos que podem ser adotados para aumentar a
segurança de redes locais sem fio é permitir que somente os equipa-
mentos com placas de redes cadastradas possam acessá-la.
Página 033
APOSTILA BB 2023
a) usar IP fixos em vez de habilitar o DHCP.
b) usar o protocolo de segurança WPA em vez do WEP.
c) usar uma lista de controle de acesso baseada nos endereços MAC.
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
112) (CESGRANRIO/2014)
O São técnicas anti-spam aplicadas às mensagens de correios eletrô-
nicos, EXCETO a técnica
a) Lista de bloqueio
b) Opt-in
c) Classificação de Conteúdo
d) Spam Zombies
e) Greylisting
113) (CESGRANRIO/2012)
As informações em mídia digital de empresas que, entre outras ativida-
des, possuem acesso à internet em suas intranets, são alvos constan-
tes de ataques por meio de pragas eletrônicas.
114) (CESGRANRIO/2010)
Os mecanismos implementados por software, usados para restringir o
acesso e o uso do sistema operacional, de redes, de programas utilitá-
rios e aplicativos, constituem um processo de segurança
a) digital.
b) física.
c) lógica.
d) restrita.
e) simples.
115) (CESGRANRIO/2010)
Existem diversas medidas de segurança da informação para serem to-
madas pelos gestores da área de TI. Entretanto, medidas simples toma-
das pelos usuários evitam que sistemas sejam invadidos e informações
sigilosas sejam acessadas por pessoas não autorizadas. Ao receber
um e-mail solicitando uma senha, o usuário deve
Página 034
APOSTILA BB 2023
c) armazenar o e-mail, após enviar uma senha correta.
d) armazenar o e-mail, mas não enviar uma senha.
e) deletar o e-mail sem enviar uma senha.
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
116) (CESGRANRIO/2010)
Com o desenvolvimento de novas tecnologias, tornaram-se possíveis
de serem executadas com segurança na Internet transações como
movimentações bancárias e compras de diversos produtos. A seguran-
ça na Internet é auditada por diversas empresas especializadas, e um
usuário comum pode identificar se está navegando em um site seguro,
verificando se está
117) (CESGRANRIO/2010)
A maior parte dos problemas que ocorrem em relação à segurança da
informação é gerada por pessoas que tentam obter algum tipo de be-
nefício ou causar prejuízos às organizações. Para garantir a segurança
adequada em uma organização, as seguintes medidas de segurança
devem ser aplicadas, EXCETO
118) (CESGRANRIO/2018)
Uma empresa tem uma intranet fortemente protegida, porém deseja dar
aos seus funcionários uma forma de estabelecer uma conexão segura
do computador de sua casa à intranet da empresa, estando ligado na
internet. Isso dará ao funcionário a impressão de que está dentro da
intranet da própria empresa
a) Captcha
b) DNS
c) Firewall
d) LAN
e) VPN
Página 035
APOSTILA BB 2023
119) (CESGRANRIO/2016)
Para que um usuário acesse a intranet, implantada corretamente, de
uma universidade, a partir de seu computador pessoal em sua residên-
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
a) DHCP
b) LAN
c) VPN
d) FTP
e) HTTP
120) (CESGRANRIO/2019)
O certificado digital, emitido por uma Autoridade Certificadora (AC),
visa a prover uma identidade virtual que permite a identificação segura
e inequívoca do ator de uma mensagem ou transação feita em meios
eletrônicos.
a) chave privada da AC
b) chave pública da AC
c) chave privada do indivíduo
d) chave pública do indivíduo
e) assinatura digital do indivíduo
a) HTTPS.
b) HTTP.
c) HTML.
d) XHTML.
e) XML.
122)(FGV/IBGE/AGENTE CENSITÁRIO/2010)
Os programas de transferência de arquivos usualmente utilizam um
protocolo padrão para essa tarefa, conhecido pela sigla:
a) FTP.
b) HTTP.
c) POP.
d) SMTP.
e) VPN.
Página 036
APOSTILA BB 2023
http://. Nessa situação, com base somente nessa informação, conclui-
-se que esse usuário acessa mais sítios de intranet do que de Internet,
uma vez que uma das prerrogativas da intranet é o caráter limitado ao
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
seu acesso.
Certo ( )
Errado ( )
a) FTP.
b) IDC.
c) HTTPS.
d) HTTP.
e) HTML ou HTM.
a) NTP.
b) FTP.
c) DHCP.
d) FSP.
a) FTP.
b) HTTP.
c) POP.
d) SMTP.
e) VPN.
127) (UPENET/CBM-PE/ASPIRANTE/2018)
A camada de aplicação do TCP-IP contém protocolos de nível mais
alto. Entre eles, inclui-se o:
Página 037
APOSTILA BB 2023
e) HTTP para navegar na Internet.
a) HTTPS.
b) HTTP.
c) HTML.
d) XHTML.
e) XML.
130) (CEBRASPE/DPF/ESCRIVÃO/2009)
Na tecnologia TCP/IP, usada na Internet, um arquivo, ao ser transferido,
é transferido inteiro (sem ser dividido em vários pedaços), e transita
sempre por uma única rota entre os computadores de origem e de des-
tino, sempre que ocorre uma transmissão.
Certo ( )
Errado ( )
131) (CESPE/CORREIOS/AGENTE/2011)
Na computação básica, os computadores realizam operações de acor-
do com um sistema de numeração embasado nos números 0 e 1. Esse
sistema é denominado
a) binário.
b) octal.
c) quântico.
d) decimal.
e) hexadecimal.
132) (CESGRANRIO/LIQUIGÁS/ASSIST.ADM/2010)
Da mesma forma que o cérebro humano, o computador também possui
uma memória onde são armazenadas as informações para processa-
Página 038
APOSTILA BB 2023
mento. Qual é a menor unidade utilizável para representação de infor-
mações em um computador que assume os valores 0 ou 1?
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
a) bit.
b) byte.
c) chip.
d) share.
e) word.
1 GB corresponde, genericamente, a:
a) 1.000 bytes.
b) 1.000.000 bits.
c) 1.000.000 bytes.
d) 1.000.000.000 bits.
e) 1.000.000.000 bytes.
134) (CESGRANRIO/EPE/ASSIST.ADMINISTRATIVO/2008)
João deseja armazenar em seu HD local três arquivos de som de
3.510KB e dois arquivos de vídeo de 512MB. o verificar o espaço dis-
ponível para armazenar arquivos no seu HD, ele chegou à conclusão de
que somente conseguiria armazenar três arquivos de som e um arquivo
de vídeo. Qual é o espaço disponível no HD local de João?
a) 11 GB.
b) 800 MB.
c) 1.500 MB.
d) 11.300 KB.
e) 13.000 KB.
a) 21000 caracteres.
b) 2100 caracteres.
c) 210 caracteres.
d) 2200 caracteres.
e) 220 caracteres.
a) 64
b) 32
c) 16
d) 8
Página 039
APOSTILA BB 2023
e) 2
a) 1024
b) 20486
c) 1000
d) 2048
e) 1048
a) CPU.
b) Drive CD.
c) Memória RAM.
d) Monitor.
e) Disco Rígido.
139) (CESGRANRIO/PETROBRAS/TEC.ADM.CONTROLE/2014)
Um estagiário está participando de um treinamento de informática em
determinada empresa.
a) equivale a 2 MB.
b) equivale a 1024 KB.
c) armazena 64 bits.
d) pode assumir 256 valores distintos.
e) é suficiente para representar o texto “CESG”.
Página 040
APOSTILA BB 2023
141) (CESGRANRIO/EPE/ASSISTENTE ADMINISTRATIVO/2014)
Qual cadeia de caracteres NÃO é um nome de arquivo válido para a
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
a) planejamento:2014.txt
b) &arq01.f01.txt
c) _arq01...docx
d) pagamentos+receitas
e) ~açõesCorporativas
a) pasta
b) trilha
c) ROM
d) navegador
e) disco rígido
143) (FGV/IMBEL/ADVOGADO/2021)
No contexto do Windows 10, assinale a opção que contém um nome de
arquivo inválido.
a) [novo
b) (novo)
c) muito*novo
d) muito_novo
e) muito-novo
Assim, o diretório principal, que não tem nome, é conhecido como a raiz
(“root”, no original em inglês), os diretórios são ramificações e os arqui-
vos são as folhas.
Página 041
APOSTILA BB 2023
b) Apenas as assertivas I e III são corretas.
c) Apenas as assertivas I, II e III são corretas.
d) D) As assertivas I, II, III e IV são corretas.
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
a) pasta$arquivos$alunos
b) pasta>arquivos&alunos
c) #pasta#arquivos#alunos
d) pasta_arquivos_+_alunos
e) pasta!arquivos!alunos
a) bmp e pptx.
b) xlsx e docx.
c) txt e jpg.
d) jpg e png.
e) png e doc
Página 042
APOSTILA BB 2023
d) arrastar o arquivo com o botão esquerdo, apertando também a tecla
Alt.
e) selecionar o arquivo, apertar Ctrl-X, clicar na pasta destino e teclar
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
Ctrl-V.
151) (CESGRANRIO/UNIRIO/PEDAGOGO/2016)
Considere uma instalação padrão do sistema Windows 8.1 Single Lan-
guange (64 bits) em português para responder à questão.
Página 043
APOSTILA BB 2023
Uma pessoa abriu a pasta c:\usr1\p1 utilizando o Windows Explorer
(Explorador de Arquivos), selecionou o arquivo texto.txt, executou o co-
mando Copiar (<Ctrl> + <c>) e, em seguida, executou o comando Colar
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
(<Ctrl> + <v>).
a) áreas de transferência.
b) endereços lógicos.
c) pastas.
d) atalhos.
e) plug & play.
Página 044
APOSTILA BB 2023
154) (QUADRIX/CRESS-DF/AGENTE ADMINISTRATIVO/2021)
Um profissional instalou, por engano, um software em um computador
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
a) Aplicativo.
b) Software livre.
c) Sistema operacional.
d) Software utilitário.
e) Web browser.
Página 045
APOSTILA BB 2023
d) Um sistema operacional é um software aplicativo que realiza o ge-
renciamento de hardware e software de um computador.
e) Um sistema operacional não é responsável pela gestão da memória
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
de um computador.
a) Hardware.
b) Sistema operacional.
c) Aplicativo digital.
d) Software livre.
a) Programas aplicativos
b) Programas utilitários.
c) Programas operacionais.
d) Programas de antivírus.
e) Programas educacionais.
a) Básico.
b) Aplicativo.
c) Gratuito.
d) Nenhuma das alternativas.
a) É sempre gratuito.
b) O usuário tem liberdade para executar, acessar e modificar o código
fonte.
c) Pode ser redistribuído sem nenhuma restrição.
d) Tem sempre seu código fonte aberto.
Página 046
APOSTILA BB 2023
a) Word.
b) Photoshop.
c) Winrar.
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
d) Excel.
e) Chrome.
a) Data Base.
b) Trial.
c) Malware.
d) Freeware.
e) Shareware
164) (FUNDATEC/CRA-RS/FISCAL/2021)
A respeito dos sistemas de informação, assinale a alternativa INCOR-
RETA.
Página 047
APOSTILA BB 2023
» Suporte para decisões e problemas cujas soluções não podem ser
especificadas com antecedência.
» Oferece aos usuários flexibilidade, adaptabilidade e uma resposta
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
rápida.
» Usa sofisticadas análises de dados e ferramentas de modelagem.
» Pode manipular grandes volumes de dados e diferentes fontes de
dados.
166) (CESGRANRIO/LIQUIGÁS/2012)
Os Sistemas de Suporte à Decisão (SSD) e os de Suporte Executivo
(SSE) têm características que os tornam mais adequados para algumas
aplicações em detrimento de outras.Resumidamente, os:
Página 048
APOSTILA BB 2023
a) Sistema de Informações Executivas (SIE).
b) Sistema de Apoio à Decisão (SAD).
c) Sistema de Informações Gerenciais (SIG).
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
168) (FUNDATEC/CRA-RS/FISCAL/2021)
A definição “possuem funções específicas, não vinculadas aos siste-
mas existentes, que permitem buscar informações nas bases de dados
existentes e delas retirar subsídios para o processo de tomada de deci-
são”, se aplica de forma mais apropriada a um:
170) (FUNDATEC/CRA-RS/FISCAL/2021)
Sobre Sistemas de Apoio à Decisão, assinale a alternativa incorreta:
a) É diferente de um aplicativo de operações normais, cujo objetivo é
coletar dados e não analisá-los.
b) Uma das principais aplicações de um SAD em uma organização é a
geração de relatórios em tempo real.
c) Sistema de gerenciamento de modelo é um dos componentes princi-
Página 049
APOSTILA BB 2023
pais de uma estrutura DSS.
d) Interface do usuário é um dos componentes principais de uma estru-
tura DSS.
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
171) (FUNDATEC/CRA-RS/FISCAL/2021)
São sistemas que permitem a fácil interação entre os usuários e as
bases de dado e de modelos:
172) (FUNDATEC/CRA-RS/FISCAL/2021)
Estes sistemas aumentam a velocidade e a eficiência das atividades de
tomada de decisão:
a) Sistemas inteligentes
b) Sistemas de planejamento de recursos empresariais (ERP)
c) Sistemas de apoio à decisão (SAD)
d) Sistemas de data science (ciência de dados)
e) Sistemas de Entropia (SEs)
173) (FUNDATEC/CRA-RS/FISCAL/2021)
Existem vários tipos de sistemas de informação que podem ser apli-
cados em uma organização, como por exemplo os DSS. Baseado nas
características dos DSS, assinale a alternativa CORRETA.
Página 050
APOSTILA BB 2023
por meio de uma rede de organizações interligadas, com base no ge-
renciamento de uma cadeia de suprimentos.
d) Estabelecer relação entre a eficácia na gestão e a estratégia de ne-
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
Página 051
APOSTILA BB 2023
178) (IADES/APEX/ANALISTA/2018)
No jargão empresarial moderno, business intelligence é o(a):
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
a) I e II.
b) I e III.
c) I, II e IV.
d) I, III e IV.
e) I, II, III e IV.
Página 052
APOSTILA BB 2023
c) A cultura organizacional é irrelevante para as iniciativas de BI.
d) O BI transforma a tomada de decisões em processos orientados à
inteligência dos dirigentes.
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
Página 053
APOSTILA BB 2023
informação, adicionado ao repertório individual, oferece ao indivíduo,
para ele agir e prever o resultado dessa ação.
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
a) V, V e F.
b) F, F e V.
c) V, F e V.
d) F, V e F.
e) V, F e F.
a) Processamento
b) Pesquisa
c) Memória
d) Informação
e) Dado
187) (FADESP/COREN-PA/ADMINISTRADOR/2013)
Nos Sistemas de Informação, dados são
188) (CESGRANRIO/CEFET-RJ/ADMINISTRADOR/2014)
Para os sistemas de informação, definem-se dados como
Página 054
APOSTILA BB 2023
a) melhoria contínua de processos organizacionais.
b) resultado da análise do ambiente de negócios.
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
a) conhecimento.
b) inteligência.
c) dados.
d) informação.
e) sabedoria.
a) Emissor.
b) Dado.
c) Comunicação.
d) Informação.
191) (FADESP/COREN-PA/ADMINISTRADOR/2013)
Nos Sistemas de Informação, informação
Página 055
APOSTILA BB 2023
a) é o de minimizar e transformar as interferências individuais em
dados e dados em informação, nesse processo de transformação do
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
conhecimento;
b) é o de transformar conhecimento em informação e informação em
dados, minimizando as interferências individuais nesse processo de
transformação;
c) é o de transformar dados em informação e informação em conhe-
cimento, minimizando as interferências individuais nesse processo de
transformação;
d) é o de transformar informação em dados e conhecimento em infor-
mação, minimizando as interferências individuais nesse processo de
transformação;
e) na transformação da informação e dos dados é interferir o mínimo
nesse processo de conhecimento.
194) (CESGRANRIO/IBGE/TECNOLOGISTA/2013)
O Sistema Gerenciador de Banco de Dados (SGBD) NÃO apresenta a
seguinte característica:
Página 056
APOSTILA BB 2023
base de dados.
II. Uma base de dados é projetada, construída e preenchida (instancia-
da) com dados para um propósito específico.
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
Página 057
APOSTILA BB 2023
199) (QUADRIX/PREF. JATAÍ-GO/ANALISTA DE TI/2019)
Com relação aos conceitos e às definições de banco de dados, assinale
a alternativa correta.
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
Página 058
APOSTILA BB 2023
GABARITO
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
Página 059
APOSTILA BB 2023
CO N H EC I M E NTOS D E I NFOR M ÁT I C A
Página 060
APOSTILA BB 2023