Você está na página 1de 2

INFORMÁTICA PARA CONCURSOS

PROF. ARCANJO
TRIBUNAIS

01. O Windows permite criptografar arquivos ou


pastas, exceto na versão Home.
06. O Windows Defender pode ser utilizado para
02. No Windows 10, a Segurança do Windows dar segurança por meio tanto de firewall quanto
verifica continuamente a existência de malwares e de sistema anti-malware.
vírus e inclui um programa antivírus chamado
Microsoft Defender Antivírus. 07. Considerando exclusivamente as opções a
seguir, assinale aquela que indica o tipo de backup
03. Em um quartel do Corpo de Bombeiros, o que tem a recuperação em menos etapas.
soldado João, ao utilizar o seu computador de
trabalho, excluiu, via rede, um arquivo no A) backup diferencial B) backup progressivo
computador do soldado Pedro, que estava em C) backup completo
outra seção do quartel. Os dois militares usavam o D) backup incremental E) backup referencial
mesmo sistema operacional, o Windows 10.
08. Assinale a opção que apresenta o tipo de
Considerando-se essa situação hipotética e o backup utilizado como referência para os demais.
sistema operacional utilizado, o Windows 10, é
correto afirmar que A) incremental B) completo C) progressivo D)
diferencial E) periódico
A) o arquivo excluído poderá ser recuperado se
Pedro selecioná-lo na Lixeira de seu computador; 09. O rootkit é um vírus que não causa dano ao
em seguida, clicar o botão direito do mouse; e, por computador do usuário, uma vez que sua
fim, escolher a opção Restaurar. característica principal é apagar somente os dados
de dispositivos móveis como pendrives e HDs
B) o soldado João, por ter sido o responsável pela externos.
remoção do arquivo, será a única pessoa capaz de
recuperá-lo, usando, nesse caso, as teclas de atalho 10. O botnet é um vírus projetado especificamente
Ctrl+Z. para mostrar, no computador do usuário,
propagandas oriundas das redes sociais.
C) o arquivo não se encontra na Lixeira do
computador do soldado Pedro. 11. Diferentemente dos vírus, os worms
consomem poucos recursos computacionais e de
D) o arquivo encontra-se na Lixeira do computador rede e se propagam por meio da infecção
do soldado João. silenciosa de programas ou arquivos, o que
I dificulta a sua detecção e eliminação
E) o arquivo foi enviado diretamente para as Lixeiras
dos dois computadores envolvidos na conexão 12. Um sistema de arquivo se trata de um conjunto
devido ao fato de ele ter sido excluído via rede. de estruturas de dados e instruções lógicas que
permitem ao sistema operacional gerenciar os
04. O recurso BitLocker, ferramenta de criptografia arquivos. O sistema operacional Windows já
presente no Windows 10, possibilita que o usuário empregou vários sistemas de arquivos. O sistema
proteja a privacidade de seus dados. de arquivos utilizado pelo Windows que oferece
maior tolerância a falhas e confiabilidade é:
05. Para descobrir o tipo de uma pasta, utilizando
o Explorador de Arquivos do Windows 10, é A) UDF B) EXT4 C) NTFS D) FAT32
suficiente clicar com o botão direito do mouse
sobre a pasta desejada e selecionar a opção 13. A rede de computadores que se caracteriza por
Propriedades. permitir acesso restrito, comunicação instantânea,
NÃO IMPORTA SE VOCÊ VAI DEVAGAR, DESDE QUE VOCÊ NÃO PARE
NUNCA SERÁ APENAS INFORMÁTICA - PROFESSOR ARCANJO
INFORMÁTICA PARA CONCURSOS
PROF. ARCANJO
TRIBUNAIS

compartilhamento de dados e rede local é do tipo 20. Uma LAN (local area network) fornece
conectividade em tempo integral para os serviços
A) Internet. B) intranet. C) OSI. D) TCP/IP. E) de conexão da Internet.
extranet.

14. O sistema de segurança responsável por 21. Se Paulo usasse o browser para acessar sua
estabelecer uma conexão segura e criptografada caixa de emails no órgão por meio do protocolo
entre o dispositivo de um usuário remoto e um SSL (Secure Sockets Layer), que opera na camada
servidor em alguma rede específica e por prover de rede da pilha de protocolos TCP/IP, tal
autenticidade, confidencialida,de e integridade às protocolo garantiria a segurança dos seus dados,
comunicações dessa conexão é diminuindo riscos de ataque aos seus dispositivos,
de modo que o invasor não teria acesso aos
A) firewall. B) VPN. C) NAT (network address arquivos do usuário.
translation).
D) antivírus. E) IDS (intrusion detection system). 22. Utilizando um browser, ao solicitar que o
endereço pedro@cespe.unb.br seja acessado, um
15. Um servidor proxy armazena conteúdo da Web usuário da Internet estará se conectando à página
recuperado ou acessado recentemente e, dentro Web denominada "pedro", localizada no URL
de uma organização, pode ser usado para o www.cespe.unb.br, caso essa página exista.
compartilhamento desse conteúdo entre todos os
clientes na rede.

16. Certas configurações de roteadores e firewalls


podem reduzir a ameaça de ataques DoS e até
impedi-los de acontecer.

17. Um hub é, em termos físicos, uma topologia


em estrela, mas que pode ser caracterizado, em
termos lógicos, como uma topologia em
barramento.

18. Algumas licenças de softwares são muito caras


quando adquiridas para rodar em seu próprio
servidor. A utilização, sob forma de serviço,
oferecida pelos operadores de nuvens pode
torná-la mais econômica. A sigla que designa essa
modalidade é:

A) PaaS. B) WaaS. C) RaaS. D) IaaS. E) SaaS.

19. O Google Drive é uma das ferramentas


gratuitas que permite ao usuário armazenar e
compartilhar arquivos e pastas na nuvem. Além de
oferecer serviços de criação e edição de
documentos, essa ferramenta disponibiliza 150 GB
de espaço gratuito para os usuários armazenarem
seus arquivos.

NÃO IMPORTA SE VOCÊ VAI DEVAGAR, DESDE QUE VOCÊ NÃO PARE
NUNCA SERÁ APENAS INFORMÁTICA - PROFESSOR ARCANJO

Você também pode gostar