Você está na página 1de 23

50 QUESTÕES

INFORMÁTICA
NÍVEL MÉDIO
QUATIS-RJ
TODAS COMENTADAS

www.soquestoesdeconcurso.fun
1. Qual dos seguintes dispositivos é considerado uma unidade de entrada de
um computador?
a) Impressora
b) Monitor
c) Teclado
d) Alto-falante

o s
Gabarito: c) Teclado

r s
cu
Comentário: O teclado é considerado uma unidade de entrada, pois permite ao
usuário inserir dados e comandos no computador através da digitação. Enquanto

n
as impressoras, monitores e alto-falantes são dispositivos de saída, utilizados para
exibir informações ou produzir saída sonora.

c o
2.
e
Qual das seguintes opções é um exemplo de um sistema operacional?
a) Microsoft Word
d
b) Google Chrome
c) Windows 10
e s
d) Adobe Photoshop

s to
u e
Gabarito: c) Windows 10

o qComentário: O Windows 10 é um exemplo de sistema operacional desenvolvido


pela Microsoft. Um sistema operacional é um software fundamental que gerencia

S
recursos de hardware, fornece uma interface para os usuários interagirem com o
computador e executa programas e aplicativos.

3. Qual das seguintes opções é uma forma comum de armazenamento de


dados na nuvem?
a) Disco rígido externo
b) Pen drive
c) Serviço de armazenamento em nuvem
d) CD-ROM

Gabarito: c) Serviço de armazenamento em nuvem


Comentário: Os serviços de armazenamento em nuvem, como o Dropbox, Google
Drive e OneDrive, são formas comuns de armazenar dados remotamente,
acessíveis pela internet. Esses serviços permitem que os usuários façam upload,
acessem e compartilhem seus arquivos de qualquer lugar, utilizando dispositivos
conectados.
o s
r s
4.
u
Qual das seguintes opções é um exemplo de um programa de planilha

c
eletrônica?
a) Microsoft Excel

o n
b) Adobe Photoshop
c) Mozilla Firefox
e c
d) VLC Media Player

s d
to e
Gabarito: a) Microsoft Excel

e s
Comentário: O Microsoft Excel é um programa de planilha eletrônica amplamente
utilizado. Ele permite aos usuários criar, organizar e analisar dados em formato de

u
tabela, realizar cálculos, criar gráficos e automatizar tarefas. O Adobe Photoshop é
um software de edição de imagens, o Mozilla Firefox é um navegador web e o VLC

o qMedia Player é um reprodutor de mídia.

S
5. Qual das seguintes opções é uma medida de armazenamento de dados?
a) Megabyte (MB)
b) Hertz (Hz)
c) Volt (V)
d) Ampere (A)
Gabarito: a) Megabyte (MB)
Comentário: O megabyte é uma medida de armazenamento de dados comumente
utilizada. Representa aproximadamente um milhão de bytes e é usado para indicar
o tamanho de arquivos digitais, capacidade de armazenamento de dispositivos
como discos rígidos e pen drives, entre outros. Por outro lado, Hertz (Hz), Volt (V) e
Ampere (A) são unidades de medida utilizadas, respectivamente, para frequência,
tensão elétrica e corrente elétrica.

6. Qual das seguintes opções é considerada uma unidade de processamento

o s
central (CPU) em um computador?
a) Monitor
r s
b) Teclado

cu
n
c) Placa-mãe

o
d) Impressora

e c
Gabarito: c) Placa-mãe

s d
Comentário: A placa-mãe é o componente principal de um computador,

to e
responsável por abrigar a CPU e fornecer conexões para outros dispositivos. A CPU
é o cérebro do computador, responsável por executar as instruções e processar os
dados.

7.
e s
Qual das seguintes opções é um tipo de impressora que utiliza impacto

qu para imprimir caracteres?

So a) Jato de tinta
b) Laser
c) Matricial
d) Térmica

Gabarito: c) Matricial
Comentário: A impressora matricial utiliza uma cabeça de impressão com uma
matriz de agulhas que pressionam um fita de tinta contra o papel, formando
caracteres. Embora sejam menos comuns hoje em dia, as impressoras matriciais
eram amplamente utilizadas para impressão em formulários contínuos e
documentos carbonados.

8. Qual dos seguintes dispositivos é usado para digitalizar documentos em


um computador?
a) Impressora
b) Scanner

o s
s
c) Teclado
d) Mouse

u r
Gabarito: b) Scanner
n c
c o
Comentário: O scanner é um dispositivo de entrada usado para digitalizar
documentos, convertendo-os em imagens digitais que podem ser armazenadas e

de
processadas no computador. Diferentemente de uma impressora, que produz uma
cópia física do documento, o scanner captura e digitaliza o conteúdo para uso
eletrônico.

e s
9.

to
O que é um multifuncional?

s
a) Um tipo de monitor de computador com alto-falantes integrados

u e
b) Um dispositivo de armazenamento externo para backup de dados
c) Um dispositivo que combina as funções de impressora, scanner e, às vezes,

o qcopiadora e fax em um único aparelho


d) Um programa de edição de imagens usado para manipular fotos

S Gabarito: c) Um dispositivo que combina as funções de impressora, scanner e, às


vezes, copiadora e fax em um único aparelho
Comentário: Um multifuncional é um dispositivo versátil que combina várias
funcionalidades em um único aparelho. Geralmente, inclui as funções de
impressora, scanner e, em alguns casos, também copiadora e fax. Esses dispositivos
são úteis em escritórios e ambientes domésticos onde espaço e conveniência são
importantes.
10. Qual dos seguintes componentes de hardware é responsável por enviar
informações de áudio do computador para alto-falantes externos?
a) Placa de vídeo
b) Placa de som
c) Placa-mãe
d) Memória RAM

o s
r s
u
Gabarito: b) Placa de som

n c
Comentário: A placa de som, também conhecida como placa de áudio, é
responsável por processar e transmitir informações de áudio do computador para
os alto-falantes ou fones de ouvido. Ela converte sinais digitais em sinais analógicos

c o
para produzir som de qualidade. A placa de vídeo é responsável pelo
processamento de informações visuais, enquanto a placa-mãe é responsável pela

de
conexão entre todos os componentes do computador. A memória RAM é usada
para armazenar temporariamente dados e instruções que estão sendo executadas
pelo computador.

e s
11.

s to
Qual dos seguintes princípios de segurança da informação se refere à

u e
garantia de que apenas as pessoas autorizadas tenham acesso a
informações confidenciais?

o qa) Integridade
b) Confidencialidade

S c) Disponibilidade
d) Autenticidade

Gabarito: b) Confidencialidade
Comentário: O princípio da confidencialidade envolve a proteção de informações
sensíveis contra acesso não autorizado. Ele garante que somente as pessoas ou
entidades autorizadas tenham acesso a essas informações.
12. Qual das seguintes práticas é considerada uma medida de segurança
física?
a) Uso de senhas fortes
b) Criptografia de dados
c) Controle de acesso por cartões de identificação
d) Atualizações de software regulares

o s
r s
u
Gabarito: c) Controle de acesso por cartões de identificação

n c
Comentário: O controle de acesso por cartões de identificação é uma medida de
segurança física que restringe o acesso a determinadas áreas ou recursos,
permitindo apenas às pessoas autorizadas que possuam o cartão a entrada nessas
áreas.

c o
13.

de
Qual dos seguintes procedimentos de segurança é projetado para

a) Backup de dados
e s
recuperar sistemas e dados após uma interrupção ou falha?

b) Firewall
c) Criptografia

s to
e
d) Autenticação de dois fatores

u
o qGabarito: a) Backup de dados

S Comentário: O backup de dados é um procedimento de segurança que envolve a


criação de cópias de segurança de dados importantes, geralmente armazenando-os
em um local externo seguro. Ele permite que os dados sejam restaurados em caso
de perda, falha ou corrupção dos dados originais.
14. Qual dos seguintes princípios de segurança da informação se refere à
garantia de que as informações são precisas, completas e confiáveis?
a) Integridade
b) Confidencialidade
c) Disponibilidade
d) Autenticidade

o s
Gabarito: a) Integridade

r s
Comentário: O princípio da integridade envolve garantir que as informações sejam

cu
precisas, completas e não tenham sido alteradas de forma não autorizada. Ele
abrange a proteção contra modificações, exclusões ou inserções indevidas de
dados.

o n
15.
c
Qual das seguintes práticas é uma medida recomendada para evitar

e
d
ataques de engenharia social?
a) Uso de senhas complexas

e
b) Atualizações regulares de software s
to
c) Navegação segura na internet

s
d) Conscientização e treinamento dos funcionários

u e
o qGabarito: d) Conscientização e treinamento dos funcionários
Comentário: A conscientização e o treinamento dos funcionários são medidas

S
importantes para prevenir ataques de engenharia social, que visam enganar as
pessoas para obter informações confidenciais ou acesso não autorizado a sistemas.
Educar os funcionários sobre os riscos e técnicas de engenharia social pode ajudar a
identificar e evitar esses ataques.

16. Qual dos seguintes termos é usado para descrever um tipo de malware
que se espalha por meio de anexos de email ou links infectados?
a) Vírus
b) Worm
c) Trojan
d) Spyware

Gabarito: b) Worm
Comentário: Um worm é um tipo de malware autônomo que se espalha
automaticamente por meio de redes, explorando vulnerabilidades em sistemas ou
utilizando técnicas de engenharia social para persuadir usuários a abrir anexos ou
clicar em links infectados.

o s
r s
u
17. O que é um Trojan (cavalo de Troia)?
a) Um software antivírus
b) Um programa legítimo que contém código malicioso oculto

n c
c) Um tipo de ransomware

c o
d) Um malware que se espalha por meio de dispositivos USB

de
e s
Gabarito: b) Um programa legítimo que contém código malicioso oculto
Comentário: Um Trojan, também conhecido como cavalo de Troia, é um tipo de

s to
malware que se disfarça como um programa legítimo para enganar os usuários e
executar ações maliciosas. Eles podem roubar informações, abrir backdoors para
hackers ou causar danos aos sistemas.

u e
18.

o q O que é um ransomware?
a) Um tipo de vírus que se replica e se espalha rapidamente

S b) Um software malicioso projetado para roubar informações pessoais


c) Um programa de segurança que protege contra ataques de malware
d) Um malware que criptografa arquivos e exige pagamento de resgate para
desbloqueá-los
Gabarito: d) Um malware que criptografa arquivos e exige pagamento de resgate
para desbloqueá-los
Comentário: O ransomware é um tipo de malware que criptografa os arquivos de
um sistema, tornando-os inacessíveis, e exige um pagamento de resgate para
fornecer a chave de descriptografia. É uma forma de extorsão digital que pode
causar sérios danos aos dados e sistemas das vítimas.

s
19. Qual das seguintes opções é uma medida eficaz para proteger seu sistema
contra malwares?
a) Desabilitar o firewall

r s o
u
b) Baixar aplicativos de fontes não confiáveis
c) Manter o sistema operacional e os aplicativos atualizados
d) Desativar as atualizações automáticas

n c
c o
de
Gabarito: c) Manter o sistema operacional e os aplicativos atualizados
Comentário: Manter o sistema operacional e os aplicativos atualizados é uma

e s
medida fundamental para proteger seu sistema contra malwares, pois as
atualizações frequentes corrigem vulnerabilidades conhecidas e fortalecem a

to
segurança. Desabilitar o firewall, baixar aplicativos de fontes não confiáveis e
desativar as atualizações automáticas são práticas inseguras que aumentam o risco

s
de infecção por malwares.

20.
u e
O que é um antivírus?

o qa) Um software que protege contra malwares e outras ameaças de segurança


b) Um tipo de worm que se espalha por meio de dispositivos USB

S c) Um código malicioso que se autoduplica e se propaga


d) Um programa usado para criar backups de dados

Gabarito: a) Um software que protege contra malwares e outras ameaças de


segurança
Comentário: Um antivírus é um software projetado para detectar, prevenir e
remover malwares, incluindo vírus, worms, trojans, ransomware e outros tipos de
ameaças. Ele realiza verificações em tempo real, monitora atividades suspeitas e
auxilia na proteção do sistema contra infecções maliciosas.

21. Ana é uma estudante universitária que está se preparando para uma
apresentação sobre sua pesquisa. Ela precisa criar slides com texto,
imagens e gráficos. Qual aplicativo do Microsoft Office ela deve usar para
criar sua apresentação?
a) Microsoft Word
o s
b) Microsoft Excel

r s
c) Microsoft PowerPoint
d) Microsoft Outlook

cu
o n
Gabarito: c) Microsoft PowerPoint

e c
Comentário: Para criar apresentações com slides contendo texto, imagens e

propósito.

s d
gráficos, Ana deve usar o Microsoft PowerPoint, um aplicativo dedicado para esse

22.
to e
Pedro é um profissional autônomo e precisa organizar suas finanças

e s
mensais. Ele quer criar uma planilha para acompanhar suas despesas e
receitas. Qual aplicativo do Microsoft Office ele deve utilizar?

qu
a) Microsoft Word

So b) Microsoft Excel
c) Microsoft PowerPoint
d) Microsoft Access

Gabarito: b) Microsoft Excel


Comentário: Para organizar suas finanças mensais e criar uma planilha que
acompanhe suas despesas e receitas, Pedro deve usar o Microsoft Excel, uma
poderosa ferramenta de planilhas eletrônicas.
23. Joana é uma profissional que precisa escrever relatórios detalhados para
seus clientes. Ela deseja um aplicativo que ofereça recursos avançados de
formatação de texto e facilidade para editar documentos. Qual aplicativo
do Microsoft Office ela deve utilizar?
a) Microsoft Word
b) Microsoft Excel

o s
s
c) Microsoft PowerPoint
d) Microsoft Outlook

u r
Gabarito: a) Microsoft Word
n c
c o
Comentário: Para escrever relatórios detalhados com recursos avançados de
formatação de texto e facilidade de edição, Joana deve utilizar o Microsoft Word,
um processador de texto versátil.

de
24.

e s
Lucas é um profissional que precisa enviar e-mails comerciais e gerenciar

to
sua agenda de reuniões e compromissos. Qual aplicativo do Microsoft

s
Office ele deve usar?

u e
a) Microsoft Word
b) Microsoft Excel

o qc) Microsoft PowerPoint


d) Microsoft Outlook

S Gabarito: d) Microsoft Outlook


Comentário: Para enviar e-mails comerciais, gerenciar a agenda de reuniões e
compromissos, Lucas deve utilizar o Microsoft Outlook, um cliente de e -mail
robusto e um gerenciador de informações pessoais.

25. Maria é uma empreendedora que está expandindo seu negócio e precisa
de um sistema para gerenciar informações dos clientes, produtos e
vendas. Qual aplicativo do Microsoft Office ela deve usar?
a) Microsoft Word
b) Microsoft Excel
c) Microsoft PowerPoint
d) Microsoft Access

o s
Gabarito: d) Microsoft Access

r s
Comentário: Para gerenciar informações de clientes, produtos e vendas de forma

que permite criar e gerenciar sistemas personalizados.


cu
eficiente, Maria deve utilizar o Microsoft Access, um aplicativo de banco de dados

o n
c
26. Qual dos seguintes protocolos é comumente usado para enviar e receber
e-mails?
a) HTTP
de
b) FTP
c) SMTP
e s
d) DNS

s to
u e
Gabarito: c) SMTP (Simple Mail Transfer Protocol)

o qComentário: O SMTP é o protocolo padrão para envio e recebimento de e-mails.


Ele permite que os servidores de e-mail comuniquem-se entre si, transferindo as

S
mensagens de um servidor para outro.

27. O que significa a sigla HTML em relação à internet?


a) HyperText Markup Language
b) Hypertext Transfer Protocol
c) Home Tool Markup Language
d) Hyperlink Transfer Method Language
Gabarito: a) HyperText Markup Language
Comentário: HTML é a sigla para HyperText Markup Language (Linguagem de
Marcação de Hipertexto). É a linguagem de marcação usada para criar páginas da
web, estruturando o conteúdo e definindo a apresentação.

28. Qual dos seguintes serviços é usado para traduzir nomes de domínio em
endereços IP?
a) FTP

o s
s
b) DNS
c) HTTP
d) SMTP
u r
n c
Gabarito: b) DNS (Domain Name System)

c o
e
Comentário: O DNS é um serviço que traduz nomes de domínio legíveis por
humanos em endereços IP numéricos, permitindo que os usuários acessem sites

d
digitando o nome de domínio em vez do endereço IP completo.

s
29.

to
O que é um navegador web?
e
s
a) Um serviço de e-mail

e
b) Um programa de edição de texto

u
c) Um aplicativo de mensagens instantâneas

o qd) Um software usado para acessar páginas da web

S Gabarito: d) Um software usado para acessar páginas da web


Comentário: Um navegador web é um software projetado para permitir que os
usuários acessem, visualizem e interajam com páginas da web. Exemplos populares
incluem o Google Chrome, Mozilla Firefox e Microsoft Edge.

30. O que é um anexo de e-mail?


a) Uma cópia de segurança de uma mensagem
b) Um documento inserido em uma mensagem de e-mail
c) Um endereço de e-mail secundário
d) Uma resposta automática a uma mensagem recebida

Gabarito: b) Um documento inserido em uma mensagem de e-mail


Comentário: Um anexo de e-mail é um documento ou arquivo que é enviado junto
com uma mensagem de e-mail. Pode ser um documento, uma imagem, um arquivo
de áudio, entre outros formatos. O anexo é enviado como parte da mensagem e

o s
pode ser baixado ou visualizado pelo destinatário.

r s
cu
31.

n
Qual dos seguintes navegadores de internet é desenvolvido pela empresa
Google?
o
a) Mozilla Firefox
b) Microsoft Edge
e c
c) Safari

s d
e
d) Google Chrome

s to
Gabarito: d) Google Chrome
Comentário: O Google Chrome é um navegador de internet desenvolvido pela

u e
empresa Google. É conhecido por sua velocidade, recursos avançados e integração
com serviços do Google.

o
32.q Qual dos seguintes navegadores de internet é desenvolvido pela Fundação

S Mozilla?
a) Google Chrome
b) Microsoft Edge
c) Safari
d) Mozilla Firefox
Gabarito: d) Mozilla Firefox
Comentário: O Mozilla Firefox é um navegador de internet desenvolvido pela
Fundação Mozilla. É um navegador de código aberto conhecido por sua
flexibilidade, segurança e extensibilidade.

33. Qual dos seguintes navegadores de internet é desenvolvido pela empresa


Microsoft?
a) Mozilla Firefox

o s
s
b) Microsoft Edge
c) Safari
d) Google Chrome
u r
n c
Gabarito: b) Microsoft Edge

c o
e
Comentário: O Microsoft Edge é um navegador de internet desenvolvido pela
empresa Microsoft. É o sucessor do antigo Internet Explorer e possui recursos

sistema operacional Windows 10.


s d
avançados, integração com serviços da Microsoft e é o navegador padrão no

34.
to e
Qual dos seguintes navegadores de internet é desenvolvido pela empresa
Apple?

e s
u
a) Mozilla Firefox

q
b) Microsoft Edge

o
c) Safari

S
d) Google Chrome

Gabarito: c) Safari
Comentário: O Safari é um navegador de internet desenvolvido pela empresa
Apple. É o navegador padrão em dispositivos Apple, como Macs, iPhones e iPads, e
é conhecido por sua velocidade e integração com o ecossistema da Apple.
35. Qual dos seguintes navegadores de internet é baseado no projeto de
código aberto Chromium?
a) Mozilla Firefox
b) Microsoft Edge
c) Safari
d) Google Chrome

o s
Gabarito: b) Microsoft Edge

r s
Comentário: O Microsoft Edge é baseado no projeto de código aberto Chromium,

cu
assim como o Google Chrome. A mudança para o Chromium ocorreu em 2020,
proporcionando melhor compatibilidade com sites e recursos aprimorados.

o n
c
36. O que é um sistema operacional?

de
a) Um software usado para criar documentos de texto
b) Um hardware que controla a temperatura de um computador

e s
c) Um programa antivírus para proteger contra malwares
d) Um software que gerencia recursos e permite a interação com o computador

s to
u
computador
e
Gabarito: d) Um software que gerencia recursos e permite a interação com o

o qComentário: Um sistema operacional é um software que controla e gerencia


recursos de hardware, como processador, memória e dispositivos de
entrada/saída. Ele também fornece uma interface para que os usuários interajam

S
37.
com o computador e executem aplicativos.

O que é armazenamento em nuvem?


a) Um disco rígido externo para fazer backup de dados
b) Um tipo de memória volátil usada para armazenar dados temporariamente
c) Um serviço online que permite armazenar e acessar dados pela internet
d) Um software que protege o computador contra ataques cibernéticos
Gabarito: c) Um serviço online que permite armazenar e acessar dados pela
internet
Comentário: Armazenamento em nuvem refere-se a serviços online que permitem
armazenar dados em servidores remotos e acessá-los por meio da internet. Os
dados são armazenados e gerenciados pelo provedor de serviços em nuvem,
oferecendo flexibilidade e acesso fácil de qualquer lugar com conexão à internet.

s
38. O que é um firewall?
a) Um dispositivo usado para imprimir documentos
b) Um aplicativo para criar planilhas eletrônicas
c) Um programa de edição de imagens
r s o
cu
d) Um software ou hardware que protege a rede de computadores contra acessos
não autorizados

o n
c
Gabarito: d) Um software ou hardware que protege a rede de computadores contra
acessos não autorizados

de
Comentário: Um firewall é uma medida de segurança que protege uma rede de
computadores contra acessos não autorizados. Ele monitora e controla o tráfego

de segurança.

e s
de rede, permitindo ou bloqueando determinadas conexões com base em regras

39.
s to
O que é um cookie em informática?

u e
a) Um dispositivo de entrada usado para mover o cursor na tela
b) Um arquivo de texto que armazena informações sobre a navegação de um usuário

o qem um site
c) Um software usado para proteger o computador contra vírus

S d) Um tipo de memória volátil usada para armazenar dados temporariamente

Gabarito: b) Um arquivo de texto que armazena informações sobre a navegação de


um usuário em um site
Comentário: Um cookie é um arquivo de texto armazenado no computador do
usuário por um site visitado. Ele armazena informações sobre a navegação do
usuário, como preferências, histórico e outras informações relevantes para uma
experiência personalizada em sites.
40. O que é um backup de dados?
a) Um software usado para criar documentos de texto
b) Uma cópia de segurança de arquivos importantes para proteção contra perda de
dados
c) Um dispositivo de armazenamento de alta capacidade para armazenar arquivos
d) Um programa antivírus para proteger contra malwares

Gabarito: b) Uma cópia de segurança de arquivos importantes para proteção


o s
contra perda de dados

r s
cu
Comentário: Um backup de dados é uma cópia de segurança de arquivos
importantes armazenada em outro local ou dispositivo. Ele é usado como medida
de precaução para proteger contra perda de dados devido a falhas de hardware,
erros humanos, ataques de malware ou desastres naturais.

o n
e c
41. O que é autenticação de dois fatores?

s d
a) Uso de duas senhas diferentes para acessar uma conta

to e
b) Verificação da identidade de um usuário por meio de dois métodos diferentes
c) Proteção de informações por meio de criptografia de dupla camada

s
d) Utilização de duas conexões de rede para acesso a dados sensíveis

e
qu
Gabarito: b) Verificação da identidade de um usuário por meio de dois métodos

So diferentes
Comentário: A autenticação de dois fatores envolve a verificação da identidade de
um usuário por meio de dois métodos diferentes, geralmente algo que o usuário
conhece (como senha) e algo que o usuário possui (como um código enviado por
SMS).

42. O que é um ataque de phishing?


a) Um ataque cibernético que desabilita os recursos de rede de um sistema
b) Uma técnica de ataque que explora vulnerabilidades em servidores web
c) Um ataque que utiliza engenharia social para enganar as pessoas e obter
informações confidenciais
d) Uma forma de ataque que envia grande quantidade de tráfego para sobrecarregar
um sistema

Gabarito: c) Um ataque que utiliza engenharia social para enganar as pessoas e


obter informações confidenciais

s
Comentário: O phishing é um tipo de ataque cibernético que utiliza técnicas de
engenharia social, como e-mails falsos ou sites fraudulentos, para enganar as
pessoas e obter informações confidenciais, como senhas, números de cartão de
crédito, entre outros.

r s o
43. O que é criptografia?
cu
b) A proteção física de um local ou recurso
o n
a) Um tipo de ataque que permite acesso não autorizado a um sistema

e c
c) Um conjunto de técnicas que torna os dados ilegíveis para pessoas não autorizadas
d) O processo de fazer backup regular de dados importantes

s d
to e
Gabarito: c) Um conjunto de técnicas que torna os dados ilegíveis para pessoas não
autorizadas

e s
Comentário: A criptografia é um conjunto de técnicas que visa proteger dados
tornando-os ilegíveis para pessoas não autorizadas. Ela envolve o uso de

u
algoritmos para codificar os dados em um formato criptografado que só pode ser
decifrado com a chave correta.

o q
S
44. O que é um firewall?
a) Um dispositivo de segurança que verifica e monitora o tráfego de rede
b) Um tipo de ataque que se aproveita de vulnerabilidades em servidores
c) Uma técnica de codificação usada para ocultar informações sensíveis
d) Um software antivírus que protege contra malwares
Gabarito: a) Um dispositivo de segurança que verifica e monitora o tráfego de rede
Comentário: Um firewall é um dispositivo de segurança (ou software) que verifica e
monitora o tráfego de rede, permitindo ou bloqueando determinadas conexões
com base em regras de segurança pré-definidas. Ele ajuda a proteger a rede contra
acessos não autorizados.

45. O que é uma política de senhas fortes?


a) Um conjunto de regras que determina a frequência de alteração de senhas
b) A exigência de senhas longas e complexas para aumentar a segurança
o s
r s
c) Um método de criptografia utilizado para proteger senhas armazenadas

u
d) Uma técnica de autenticação que requer o uso de duas senhas diferentes

c
o n
Gabarito: b) A exigência de senhas longas e complexas para aumentar a segurança
Comentário: Uma política de senhas fortes envolve a exigência de senhas que

e c
sejam longas, complexas e únicas para cada conta, com o objetivo de aumentar a
segurança. Isso ajuda a proteger as contas contra a adivinhação de senhas e
ataques de força bruta.

s d
46.

to e
O que é uma política de acesso mínimo privilegiado?

e s
a) Uma política que concede acesso total a todos os usuários
b) Uma política que concede acesso limitado apenas aos usuários autorizados

qu
c) Uma política que exige que os usuários autentiquem-se várias vezes antes de
acessar um sistema

So d) Uma política que exige a verificação da identidade de todos os usuários por meio
de autenticação de dois fatores

Gabarito: b) Uma política que concede acesso limitado apenas aos usuários
autorizados
Comentário: A política de acesso mínimo privilegiado é uma prática de segurança
que concede acesso limitado apenas aos usuários autorizados para executar suas
funções específicas, minimizando assim o risco de acesso não autorizado a
informações sensíveis.
47. O que é um backup regular de dados?
a) Uma cópia de segurança dos dados realizada apenas em casos de emergência
b) Uma cópia de segurança dos dados feita uma vez por ano
c) Uma cópia de segurança dos dados realizada periodicamente, de acordo com uma

s
programação definida

o
d) Uma cópia de segurança dos dados realizada apenas para arquivos importantes

r s
acordo com uma programação definida
cu
Gabarito: c) Uma cópia de segurança dos dados realizada periodicamente, de

o n
Comentário: Um backup regular de dados envolve a realização de cópias de
segurança dos dados em intervalos regulares, seguindo uma programação definida.

e c
Isso ajuda a garantir a disponibilidade dos dados em caso de falhas de hardware,
erros humanos, ataques cibernéticos ou desastres naturais.

48.
s
O que é uma política de senha forte? d
to e
a) Uma política que exige o uso de senhas curtas e simples
b) Uma política que exige senhas exclusivas para cada conta

e s
c) Uma política que não exige a alteração periódica de senhas
d) Uma política que permite o compartilhamento de senhas entre usuários

qu
So Gabarito: b) Uma política que exige senhas exclusivas para cada conta
Comentário: Uma política de senha forte requer o uso de senhas exclusivas para
cada conta e que sejam complexas, com uma combinação de letras maiúsculas e
minúsculas, números e caracteres especiais. Isso ajuda a aumentar a segurança das
contas e reduz o risco de adivinhação de senhas.

49. O que é a criptografia de dados?


a) A exclusão permanente de dados sensíveis
b) A cópia de dados para um local remoto
c) A conversão de dados em um formato ilegível para pessoas não autorizadas
d) A movimentação de dados entre diferentes sistemas

Gabarito: c) A conversão de dados em um formato ilegível para pessoas não


autorizadas
Comentário: A criptografia de dados é o processo de converter os dados em um
formato ilegível para pessoas não autorizadas. Isso é feito por meio de algoritmos
criptográficos que requerem uma chave específica para decifrar os dados e torná-
los legíveis novamente.
o s
r s
50. O que é uma política de atualização de software?

cu
n
a) Uma política que exige a desativação de atualizações automáticas de software

o
b) Uma política que permite que qualquer pessoa instale qualquer software em um

c
sistema

e
c) Uma política que exige que o software seja atualizado regularmente com as
versões mais recentes

s d
d) Uma política que proíbe completamente a instalação de qualquer tipo de software

to e
Gabarito: c) Uma política que exige que o software seja atualizado regularmente

e s
com as versões mais recentes
Comentário: Uma política de atualização de software envolve a exigência de que o

qu
software seja atualizado regularmente com as versões mais recentes, incluindo
patches de segurança e correções de vulnerabilidades. Isso ajuda a garantir que o
software esteja protegido contra ameaças conhecidas e exploits.

So

Você também pode gostar