Você está na página 1de 22

Banca: FCC

Cargos: Professor e Agente de Suporte Educacional


Vagas: 1,5 mil
Salários: de R$ 1.889,72 até R$ 4.975,43
Período de inscrição: 28/1 até 18/2
Taxa de inscrição: de R$ 66,25 até R$ 81,25
Data de provas objetivas: 27/3/2022
1. FCC SEGEP-MA
Ao utilizar um navegador web típico para visitar os sites na internet, o usuário notou
a existência do ícone com um cadeado fechado na barra de endereços do
navegador. A presença desse ícone indica que

A a comunicação entre o navegador e o site é criptografada.


B a página visitada é autêntica, ou seja, não é falsificada.
C é requerida uma senha para acessar os serviços do site.
D não há código malicioso inserido na página visitada.
E o site visitado está livre de vírus.
2. FCC TRT - 2ª REGIÃO (SP)
Considere o texto de um fabricante em relação ao seu produto:

Como um serviço pago conforme o uso, o backup em servidores virtuais oferece


flexibilidade para escolher os dados que deseja proteger, pelo tempo que quiser
protegê-los. Configure o controle de acesso limitado para que apenas seus usuários
autorizados possam realizar operações críticas de backup. Uma notificação será
enviada se o backup detectar alguma atividade suspeita, como Wanna Cry e
similares, antes que seus dados sejam comprometidos. Qualquer exclusão não
autorizada de seus backups será mantida por dias, para que você ganhe tempo
para proteger seu ambiente e iniciar o processo de recuperação.

O tipo de serviço e o tipo de malware referenciados no texto são, correta e


respectivamente,
A Cloud storage – phishing.
B Cloud computing – pharming.
C Cloud backup – ransomware.
D Full backup – hoax.
E Decremental backup – ransomware..
3. FCC TRT - 6ª Região (PE)
Ao utilizar um computador, mesmo com aplicativos de segurança instalados, é
necessário tomar cuidado, uma vez que novas pragas virtuais podem ser criadas
rapidamente. Desabilitar a autoexecução de mídias removíveis e não abrir ou não
executar arquivos duvidosos pode ajudar a prevenir a infecção e a propagação da
praga virtual (malware) do tipo

A Worm.
B Bot.
C Backdoor.
D Vírus.
E Rootkit.
4. FCC METRÔ-SP
O usuário de um computador deu um duplo clique sobre um programa recebido
por e-mail, executando-o, e seu computador foi infectado por um malware que se
propaga inserindo cópias de si mesmo e se tornando parte de outros programas
e/ou arquivos. Tais características permitem concluir que o computador foi
infectado por um

A warm.
B vírus.
C rootkit.
D botnet.
E backdoor.
5. FCC SEGEP-MA
Não importa se um usuário utiliza Microsoft, MacOS, Android ou outro tipo de
sistema operacional, pois ao se conectar na internet com um deles, já fica
vulnerável a uma infinidade de ataques digitais e pode sofrer com um tipo de
malware cuja invasão é realizada com o intuito de causar algum dano ou roubar
informações.

O malware referenciado no texto é um programa que, além de executar as funções


para as quais foi aparentemente projetado, também executa outras funções
maliciosas sem o conhecimento do usuário. Ataca através de programas que
necessitam ser explicitamente executados para que sejam instalados, mas também
pode ser instalado por atacantes que, após invadirem o computador, alteram
programas já existentes para que também executem ações maliciosas. Este
malware é denominado
A worn.
B rootkit.
C trojan.
D wanna cry.
E ransomware.
6. FCC DETRAN-MA
Após acessar um website para o download de músicas da internet foi notado que o
navegador internet passou a mostrar janelas pop-up com propagandas de forma
infinita, ou seja, após o fechamento de uma janela, outra é apresentada em seguida
de forma contínua. Esse efeito é característico do ataque do malware conhecido
como

A adware.
B spyware.
C botnet.
D worm.
E rootkit.
7. FCC DETRAN-MA
A confidencialidade e a autenticidade das mensagens trocadas em uma sessão
segura na internet é possibilitada pelo uso

A da Common Graphic Interface.


B do SSL 128 bits.
C do bloqueador de Pop-ups.
D do antivirus.
E da firewall.
8. FCC BANCO DO BRASIL
Os arquivos de dados de editores de texto e de planilhas eletrônicas podem ser
contaminados normalmente por programas do tipo vírus

A parasitas.
B camuflados.
C polimórficos.
D de boot.
E de macro.
9. FCC BANCO DO BRASIL
A criptografia utilizada para garantir que somente o remetente e o destinatário
possam entender o conteúdo de uma mensagem transmitida caracteriza uma
propriedade de comunicação segura denominada

A não repudiação.
B autenticação.
C confidencialidade.
D integridade.
E disponibilidade.
10. FCC PREFEITURA DE SÃO JOSÉ DO RIO PRETO - SP
Em um computador com o Windows 10, em português, um usuário possui duas
janelas do Explorador de Arquivos abertas, uma ao lado da outra. Na primeira
janela estão listados os arquivos e pastas de um pen drive (unidade E) e na outra,
uma pasta do HD (unidade C). Ao arrastar um arquivo do pen drive para o HD este
arquivo será

A apenas copiado para o HD.


B movido para o HD.
C apagado do pen drive.
D compactado para o HD.
E enviado para a lixeira.
11. FCC TJMA
Considere que um Técnico Judiciário estava trabalhando com uma planilha do
Microsoft Excel 2010 formada por 2 pares de colunas: (A e B), correspondente ao
ano 2017, e (D e E), correspondente ao ano 2018. Nas colunas A e D estão os nomes
dos 11 polos judiciais do Maranhão e nas colunas B e E, o correspondente total de
processos judiciais do polo.
O Técnico escreveu São Luís na célula A15 e na célula A16 digitou uma fórmula que
localiza a palavra São Luís entre os dados e totaliza o número de processos deste
polo em ambos os anos 2017 e 2018. Essa fórmula é:

A =SOMASE(A2:E12; "São Luís";A2:E12)


B =SOMA(A2:E12; SE "São Luís";B2:E12)
C =SE(A2:E12; "São Luís"; SOMA(B2:E12))
D =SOMASE(A2:E12; "São Luís";B2:E12)
E =SOMASE(A2:E12; "São Luís")
12. FCC SANASA CAMPINAS
Em uma planilha do Excel 2010, as células B8, B9, B10, B11 e B12, estão
preenchidas, respectivamente, com os números 21, 8, 16, 3 e 25. Ao utilizar a
sintaxe MÍNIMO (B8:B12; 0) na célula B14, o valor que será registrado nessa célula
será

A5
B3
C0
D8
E 12
13. FCC SABESP
Um Estagiário estava utilizando um computador com o sistema operacional
Windows 10 em português e digitou a sequência de teclas Ctrl + Alt + Delete, que
estava devidamente habilitada. Com esta ação,

A o computador é imediatamente desligado.


B é apresentada uma tela na qual há opções dentre as quais encontra-se Trocar
usuário.
C é apresentada uma tela na qual há opções dentre as quais encontra-se Acessar
Windows Explorer.
D o computador é imediatamente reiniciado.
E é apresentada a tela do Painel de Controle.
14. FCC SABESP
O resultado da fórmula =3^2+(5*3−3)*5, obtido a partir da planilha eletrônica
Microsoft Excel 2016, vale

A 9.
B 69.
C 66.
D 26.
E 5.
15. FCC MPE-PE
O trecho de planilha abaixo foi editado no Microsoft Excel
2010, em português, e apresenta a quantidade existente de
cada um dos itens de um estoque. Quando há o - (traço) na
quantidade significa que não há aquele item no estoque.

Considerando que a fórmula: =CONT.NÚM(B2:B6) foi inserida


na célula B7, esta célula apresentará:

A20
B#N/D
C5
D#VALOR!
E3

Você também pode gostar