Escolar Documentos
Profissional Documentos
Cultura Documentos
Vimerson Dantas
Informática
1. (Idecan/IF PA 2022) O que são os dispositivos tela, reuniões com duração de até x horas e acesso de
denominados de “Roteadores” para a Internet? até n pessoas, entre outras facilidades. Nessa situação, os
valores de x e n são, respectivamente:
A) São dispositivos ligados ao computador através de uma
conexão na placa mãe, para que o computador possa se conectar A) 1 e 100
à rede. B) 1 e 500
B) São dispositivos utilizados para filtrar a rede de computadores C) 2 e 100
de modo a não permitir a invasão por vírus e outras pragas D) 2 e 500
eletrônicas.
C) São aparelhos usados em redes de computadores para o 5. (Idecan/IBGE 2022) Os endereços das páginas
encaminhamento das informações acondicionadas em pacotes eletrônicas da Internet possuem a denominação técnica de
de dados, proporcionando conectividade entre os dispositivos.
D) São aparelhos que protegem a rede de computadores contra A) Uniform Resource Locator.
possíveis oscilações no fornecimento de energia. B) Domain Name Server.
C) File Transfer Protocol.
2. (Idecan/Pref. Fortaleza CE 2023) Segurança da D) Cascading Style sheets.
informação é a proteção de dados de propriedade das E) Word Wide Web.
organizações contra perigos e ameaças diversas, envolvendo
ações que objetivam evitar riscos e garantir a continuidade das 6. (Idecan/PC BA 2022) Segurança na Internet tem a ver
operações. Entre os princípios da segurança da informação, um com uma série de boas práticas que adotamos para usar a rede
tem por principal objetivo preservar o sigilo dos dados, com mais cuidado. Navegar sem o devido cuidado por sites e
significando que certas informações não devem ser acessadas aplicativos é similar a deixar a porta de sua casa aberta, a área
por pessoas que não sejam credenciadas, nem divulgadas por fica suscetível a visitas indesejadas, que podem inclusive fazer o
essas pessoas com fins obscuros. Esse princípio é conhecido por: mal, no caso, roubar dados pessoais dentre outras coisas.
Levando em consideração a segurança na Internet, julgue as
A) integridade afirmações abaixo:
B) autenticidade
C) confidencialidade I. O termo Malware se refere a programas especificamente
D) vulnerabilidade desenvolvidos para executar ações danosas em um computador
(códigos maliciosos), como por exemplo roubo ou sequestro de
3. (Idecan/Pref. Fortaleza CE 2023) Ao usar os recursos de dados, bombardeio de anúncios e corrupção de sistemas.
um browser como o Google Chrome ou o Firefox Mozilla, em
ambos é possível realizar três procedimentos, caracterizados a II. Spyware é um programa capaz de capturar e armazenar as
seguir. teclas digitadas pelo usuário no teclado de um computador. Ele
é capaz de se propagar automaticamente através de redes,
I. navegar em sites na modalidade tela cheia, a partir do enviando cópias de si mesmo de computador para computador.
acionamento de uma tecla de função.
III. Phishing é um tipo de golpe que usa mecanismos
II. verificar o andamento dos downloads em execução ou já tecnológicos, geralmente baseados em mensagens, para
concluídos, por meio do acionamento de um atalho de teclado; persuadir as pessoas a entregarem ao atacante algo de seu
interesse.
III. fazer a procura de uma palavra ou frase na homepage de
um site exibida naquele momento, por meio de uma janela de É CORRETO o que consta:
diálogo, como exemplificado na figura
A) na afirmativa I, apenas.
, mostrada na tela B) na afirmativa II, apenas.
do monitor de vídeo do Firefox Mozilla 112.0.2 (64-bits) em C) na afirmativa III, apenas.
português, resultado da execução de um atalho de teclado. D) nas afirmativas I e III, apenas.
E) nas afirmativas I, II e III.
A tecla de função em I e os atalhos de teclado em II e em III
são, respectivamente: 7. (Idecan/Pefoce 2021) No uso dos recursos da Internet,
um perito criminal da instituição Pefoce realizou três
procedimentos, descritos a seguir:
A)
I. Acessou uma solução da Microsoft, que representa um serviço
B) bem comum e consistente nos dias atuais, cuja função é
armazenar arquivos em nuvem, que possam ser acessados
C) online e de qualquer outro dispositivo além daquele em que
salvou o arquivo.
D)
II. Navegando em sites da Internet por meio do browser Firefox
4. (Idecan/Pref. Fortaleza CE 2023) Google Meet é um Mozilla, executou um atalho de teclado que abre uma janela de
aplicativo desenvolvido pelo Google com foco na realização das diálogo para impressão da página visualizada na tela desse
videoconferências, possibilitando a realização de reuniões a software de navegação.
distância, superando as barreiras geográficas e com uma série
de benefícios a todos os usuários. Na versão gratuita, oferece III. O acesso à Internet utiliza uma infraestrutura sem fio, com
ferramenta de chat acessível para todos, compartilhamento de o emprego de um roteador wifi que distribui os endereços IP de
Prof. Vimerson Dantas
Informática
forma dinâmica e automática às máquinas clientes, por meio de B) se somente as afirmativas I e II estiverem corretas.
um serviço configurado para essa finalidade. C) se somente a afirmativa 1 estiver correta.
D) se somente as afirmativas I e II estiverem corretas
O serviço de armazenamento de arquivos em nuvem da Microsoft E) se todas as afirmativas estiverem corretas.
em I, o atalho de teclado em II e a sigla usada para referenciar
o serviço descrito em III são, respectivamente, 10. (Idecan/Câmara de Coronel Fabriciano - MG – MG
2017) Alguns dos conceitos de Internet afirma que: “um
A) Google Drive, Ctrl + P e DHCP. ______________ é um ponto de conexão entre partes de um
B) Google Drive, Alt + P e DNS. site ou de um site para outro.” Assinale a alternativa que
C) OneDrive, Alt + P e DHCP. completa corretamente a afirmativa anterior.
D) OneDrive, Ctrl + P e DHCP.
E) OneDrive, Alt + P e DNS. A) Link
B) Portal
8. (Idecan/PC CE 2022) Rede social é uma estrutura social C) Provedor
formada por pessoas que compartilham interesses similares, D) Backbone
enquanto que mídia social constitui o uso de tecnologias para
tornar interativo o diálogo entre pessoas. Com relação às redes 11. (IDECAN 2021 – PEFOCE) No que se refere aos aspectos
sociais, analise as afirmativas a seguir: da segurança da informação e da internet a serem observados
por peritos em suas atividades, um se refere a um termo
I. Duas vantagens são aproximar as pessoas que vivem em locais relacionado à realização de uma cópia de segurança que se faz
diferentes, constituindo uma maneira fácil de manter as relações em outro dispositivo de armazenamento, como HD externo,
e o contato e possibilitar a criação de perfil falso para postar armazenamento na nuvem ou pendrive, por exemplo, para o
comentários racistas, preconceituosos e racistas além de “fake caso de perda dos dados originais na máquina devido a vírus,
news”. dados corrompidos ou outros motivos, e assim seja possível
recuperá-los. Esse termo é conhecido por
II. Enquanto o Facebook é a rede social mais utilizada no Brasil,
inclusive por empresas que aproveitam para realizar estratégias A) hotfix.
de publicidade e marketing, o WhatsApp é considerado B) sniffer.
atualmente um dos principais aplicativos destinados à C) backup.
comunicação e troca de mensagens e, assim como o Facebook, D) firewall.
utilizado para interação entre empresa e cliente. E) deadlock.
III. Enquanto Linkedin é a maior rede social com foco 12. (IDECAN 2021 – PEFOCE) No contexto da tecnologia da
profissional, em que os usuários podem publicar informações informação e segurança de dados, a segurança da informação é
relacionadas ao mercado de trabalho, oportunidades de garantida pela preservação de três aspectos essenciais, de
emprego, divulgação de serviços e, principalmente networking, acordo com o triângulo da figura abaixo:
o Youtube é uma plataforma em que o usuário pode fazer
comentários e interagir com outras pessoas; por isso também é
considerada uma rede social, permitindo assistir a vídeos de
música, a aulas e acompanhar programas.
Assinale
II. É uma mensagem que possui conteúdo alarmante ou falso e I. Malware que tem como finalidade armazenar tudo o que é
que, geralmente, tem como remetente, ou aponta como autora, digitado pelo usuário, objetivando capturar informações sigilosas
alguma instituição, empresa importante ou órgão como senhas de acesso ou números de cartões de crédito.
governamental. Por meio de uma leitura minuciosa de seu
conteúdo, normalmente, é possível identificar informações sem II. Malware normalmente recebido como um “presente”, que,
sentido e tentativas de golpes, como correntes e pirâmides. além de executar as funções para as quais foi projetado, também
executa funções danosas sem conhecimento do usuário.
Esses termos são definidos, respectivamente, como
III. É um tipo de fraude em que uma pessoa tenta persuadir a
A) phishing e rootkit. vítima para que forneça informações sigilosas, como senhas de
B) phishing e hoax. banco etc.
C) phishing e ransomware.
D) sniffing e hoax. As definições acima se referem, respectivamente, a
E) sniffing e rootkit.
A) Keylogger, Hacker, Phishing.
14. (IDECAN 2021 – PEFOCE) No que se refere aos aspectos B) Phishing, Engenharia Social, Cavalo de Troia.
da segurança da informação e da intemet a serem observados C) Keylogger, Cavalo de Troia, Engenharia Social.
em perícias, um está associado a um tipo de código malicioso D) Vírus, Cavalo de Troia, Engenharia Social.
que torna inacessíveis os dados armazenados em um E) Cavalo de Troia, Screenlogger, Vírus.
equipamento, geralmente usando criptografia, e que exige
pagamento de resgate para restabelecer o acesso ao usuário, 17. (IDECAN 2019 – AGU) No contexto da segurança da
geralmente feito via bitcoins. informação, analise os itens a seguir:
Essa praga virtual pode se propagar de diversas formas, embora I. Software que recebe atualizações periódicas com informações
as mais comuns sejam: sobre novos malwares, com o objetivo de proteger o
computador, eliminando e impedindo a propagação de novas
• por e-mails, com o código malicioso em anexo ou que induzam ameaças.
o usuário a seguir um link;
• explorando vulnerabilidades em sistemas que não tenham II. Protege as redes de computadores filtrando os pacotes de
recebido as devidas atualizações de segurança. dados e permitindo o tráfego somente do que for permitido
previamente.
Esse código malicioso é conhecido por
III. Refere-se à manipulação das pessoas pela persuasão a fim
A) hoaxing. de descobrir informações sigilosas.
B) spamming.
C) ransomware. As definições acima se referem, respectivamente, a
D) keylogger.
E) sniffer. A) Spyware, Firewall, Hacker.
B) Antivírus, Firewall, Engenharia social.
15. (IDECAN 2019 – IF MA) A segurança da informação C) Firewall, Antivírus, Cracker.
baseia-se em três pilares: Confidencialidade, Integridade e D) Keyloger, Spyware, Hacker.
Disponibilidade. Com base nessa informação, analise as E) Antivírus, Hacker, Engenharia social.
afirmativas a seguir:
18. (IBFC/AFEAM 2022) Leia a frase abaixo referente a
I. Garantir o acesso por pessoa ou dispositivo devidamente navegação na Internet:
autorizados a todo o hardware, software e dados sempre que
necessário. "Embora os computadores conectados à Internet utilizem o
endereço ______ para localização e troca de informações, os
II. As informações devem ser armazenadas da forma como usuários utilizam nomes amigáveis. Os nomes amigáveis são
foram criadas, de modo que não sejam corrompidas ou chamados de ______"
danificadas.
Prof. Vimerson Dantas
Informática
A) MAC / TCP
B) IP / TCP
C) IP / URL
D) URL / IP
A) V - F - V
B) V - V - F
C) F - V - F
D) F - F – V
a) V - F - F
b) V - V - F
c) F - V - V
d) F - F - V