Escolar Documentos
Profissional Documentos
Cultura Documentos
Redes de Computadores
Parte 2
1
Edital
CÂMARA DE CUIABÁ 2022
NOÇÕES DE INFORMÁTICA (NÍVEL MÉDIO E SUPERIOR)
Modalidades de processamento. Hardware: Organização e Arquitetura de computadores: conceitos, tipos, características,
componentes e funcionamento, principais periféricos e dispositivos de entrada e saída, unidades de armazenamento, conexão e
conectores, operação. Software: Software Livre, software básico e utilitários, sistemas operacionais. Ambientes Windows
XP/Vista/7/8.1/10BR e Linux: conceitos, características, versões de 32 e 64 bits, instalação, configuração e utilização dos recursos,
utilitários padrão, principais comandos e funções. Sistemas de arquivos, Operações com arquivos, permissões e segurança de
arquivos. Editores, Processadores de Textos e Softwares de Apresentação: conceitos, características, atalhos de teclado, uso dos
recursos. Pacote MS Office 2013/2016/2019BR (Word, Excel, Powerpoint) e LibreOffice 7.0 versão em português ou superior
(Writer, Calc, Impress), nas versões de 32 e 64 bits. Edição e formatação de textos. Criação e uso de planilhas de cálculos. Criação
e exibição de Apresentações de Slides. Segurança de equipamentos, em redes, na internet e na nuvem: conceitos, características,
vírus x antivírus, backup, firewall, criptografia, cuidados. Redes Sociais e Computação em nuvem: conceitos, características,
principais serviços. Redes de computadores: conceitos, características, meios de transmissão, conexão e conectores, protocolos,
topologias, tecnologias, padrões, redes cabeadas e wireless/wi-fi, arquitetura TCP/IP, utilitários básicos para configuração e
verificação de redes. Internet X Web: conceitos, características, internet x intranet x extranet, utilização de ferramentas e recursos,
browsers Edge x Google Chrome X Mozilla Firefox nas versões atuais de 32 e 64 bit, navegação, correio eletrônico, webmail,
softwares Mozilla Thunderbird e Outlook nas versões atuais de 32 e 64 bits, ferramentas de busca e pesquisa na Internet.
2
Redes de Computadores
e
Segurança da Informação
Tópicos do caderno foco em questões da banca SELECON:
63 questões
21 páginas
GABARITO NO FINAL DO CADERNO!!!
3
1. Revisando o Tópico 1 ( Conceitos sobre Internet e Intranet)
ATENÇÃO!!! Nos tópicos dessa apostila iremos abordar temas mais avançados, caso você não tenha estudado o TÓPICO 1,
estude-o primeiro e após comece a estudar essa apostila.
4
2. Topologia de Redes, Taxa de transmissão e Conectores.
TOPOLOGIA DE REDES - A topologia de uma rede descreve a maneira como os computadores estão conectados, de maneira lógica
ou física.
TOPOLOGIA EM MALHA
Similar a topologia anterior porém
com menos conexões.
Ethernet = 10 Mbps
Fast Ethernet = 100 Mbps
Gigabit Ethernet = 1000 Mbps = 1 Gbps ( 1 Gbps é 10 vezes maior que àquela oferecida pelo Fast Ethernet).
5
CONECTORES
Portas de Vídeos:
6
QUESTÕES DE CONCURSOS
01) GUARDA CIVIL MUNICIPAL_PREFEITURA MUNICIPAL DE 03) TÉCNICO EM INFORMÁTICA_IBFC_2017
BOA VISTA_SELECON_2019 A arquitetura de rede conhecida como Ethernet é definida
As figuras a seguir relacionadas às redes cabeadas padrão Fast pelo padrão 802.3 do IEEE. Relacione as duas colunas quanto
Ethernet (100 Mbps) categoria 5 e 6, ilustram em (a) o aos seus padrões e as suas respectivas taxas de transmissão:
conector empregado na implementação física e em (b) a
topologia utilizada, na qual o concentrador representa um hub (1) Fast Ethernet (A) 10 Mbps
ou um switch. (2) Ethernet (B) 100 Mbps
(3) Gigabit Ethernet (C) 1000 Mbps
a) 1C - 2A - 3B
b) 1B - 2C - 3A
c) 1B - 2A - 3C
d) 1A - 2B - 3C
02) SEAP_CEPERJ_2012
A figura abaixo representa uma topologia física, que é a mais
empregada na implementação de LAN’s padrão “Fast
Ethernet”.
7
06) AUXILIAR DE PROJETOS NAVAIS_EMGEPRON 08) GUARDA CIVIL MUNICIPAL DO MUNICÍPIO DE NITERÓI-
RJ_SELECON_2021 RJ_SELECON (Edital 01) _2019
No que diz respeito aos conhecimentos básicos de informática, A rede de computadores do Espaço Administrativo tem as
atualmente diversos dispositivos de entrada e saída de dados seguintes características:
são integrados à configuração dos microcomputadores e (1) suporta a implementação cabeada por meio de cabo UTP
notebooks por meio de um conector universal, cuja taxa de e conector RJ45, usando uma topologia física que tem como
transmissão na versão 2.0 é de 480 Mbps e na 3.0 alcança vantagem possibilitar a comunicação entre as máquinas
valores na faixa de 4.8 Gbps. A imagem e a sigla utilizadas para conectadas, mesmo que uma delas esteja inativa;
esse conector são mostradas, respectivamente, na seguinte (2) suporta a tecnologia wireless por meio do emprego de um
opção: roteador padrão IEEE-802.11/n, que possui um serviço com
configuração habilitada para atribuir endereços IP aos
dispositivos conectados de forma dinâmica.
A figura que identifica o conector RJ45, a denominação da
topologia utilizada em (1) e a sigla empregada para o serviço
configurado em (2) são, respectivamente:
A) ,estrela e DNS.
07) TÉCNICO DE INFORMÁTICA (REDES DE
COMPUTADORES)_EMGEPRON RJ_SELECON_2021
A EMGEPRON possui em suas instalações uma rede de
computadores com as seguintes características: B) , estrela e DHCP.
I. Suporta a tecnologia wireless por meio do emprego de um
roteador padrão IEEE-802.11/ac, que possui um serviço
habilitado para atribuir dinamicamente endereços IP aos
dispositivos conectados. DHCP C) , estrela e DHCP.
II. Suporta a implementação de cabeamento estruturado UTP
por meio do uso do conector RJ45 e de uma topologia física
que usa um concentrador para o qual convergem as ligações
físicas, tendo como vantagem manter a rede ativa, mesmo que D) , anel e DNS.
uma das máquinas esteja inativa.
A sigla que identifica o serviço em I, a figura que identifica, em
II, o conector RJ45 e a denominação da topologia utilizada são,
respectivamente: E) , anel e DHCP.
8
10) CONCURSO PÚBLICO - CÂMARA MUNICIPAL DE 12) PREFEITURA MUNICIPAL DE ITAOCARA_CEPERJ_2018
MANGARATIBA-RJ – SUPERVISOR DE INFORMÁTICA – Atualmente, os microcomputadores e notebooks são
INSTITUTO ACCESS – 2020 integrados às redes de computadores cabeadas padrão
No que diz respeito às redes de computadores, dois recursos Ethernet/Fast Ethernet/Gigabit Ethernet por meio de cabos
são descritos a seguir. que usam conectores de rede conhecidos pela sigla RJ45, cuja
I. Constitui um sistema de tradução de endereços IP para imagem está indicada na seguinte opção:
nomes de domínios, que vai permitir a um internauta digitar
um mnemônico como https://www.mangaratiba.rj.leg.br/
para o site da Câmara Municipal de Mangaratiba, por
exemplo, ao invés do endereço IP correspondente.
II. Constitui uma ferramenta que permite a atribuição de
endereços IP às máquinas-cliente, resultando na configuração
automática e dinâmica dos computadores conectados à rede
TCP/IP, via um modelo cliente-servidor, através do qual o
servidor faz a gestão centralizada dos endereços IP que são
usados na rede.
Esses recursos são conhecidos, respectivamente, pelas siglas:
(A) DNS e DHCP.
(B) DNS e TELNET.
(C) DNS e PROXY.
(D) NAT e TELNET.
(E) NAT e DHCP.
9
3. Correio Eletrônico
Obs.: O e-mail deve ser digitador sempre com letras minúsculas e o domínio é o site que o usuário criou o seu e-mail. Ex.:
http://www.gmail.com (domínio) , usuário@gmail.com (e-mail).
Microsoft Outlook.
Outlook Express.
Mozilla Thunderbird.
Eudora
IncrediMail etc.
E-mail x URL
Email = correio eletrônico = é uma mensagem eletrônica (carta virtual). Ex.: junior@gmail.com
Pastas do E-mail:
Caixa de entrada (Cx postal) : onde ficam os e-mails RECEBIDOS, lidos ou não lidos.
Caixa de saída: onde ficam os e-mails que ESTÃO SENDO ENVIADOS.
Enviados: onde ficam os e-mails que FORAM ENVIADOS.
Rascunho: onde ficam os e-mails que estão SENDO EDITADOS PARA ENVIO.
Lixeira: onde ficam os e-mails EXCLUÍDOS.
QUESTÕES DE CONCURSOS
13) TÉCNICO DE INFORMÁTICA (SUPORTE 14) AGENTE DE COMBATE AS ENDEMIAS_IBGP_2019
TÉCNICO)_EMGEPRON RJ_SELECON_2021 Assinale a alternativa que apresenta CORRETAMENTE um
Para trocar mensagens de correio eletrônico pela internet, é exemplo de correio eletrônico:
necessário se ter uma conta de e-mail configurada em A) contato.carmopolisdeminas.mg.gov.br
conformidade com regras preestabelecidas. Neste contexto, B) contato#carmopolisdeminas.mg.gov.br
uma conta de e-mail válida, está indicada na seguinte opção: C) www.carmopolisdeminas.mg.gov.br
A) https://www.marinha.mil.br/emgepron/pt-br/contact D) contato@mg.gov.br
B) ftp://www.marinha.mil.br/emgepron/pt-br
C) ouvidoria@emgepron.gov.br
D) ouvidoria#emgepron.gov.br
10
15) TÉCNICO EM ENFERMAGEM_PREF. MUNICIPAL DE BOA 18) ENFERMEIRO_PREF. MUNICIPAL DE BOA
VISTA_SELECON_2019 VISTA_SELECON_2019
No que diz respeito aos conceitos de internet e e-mail, é No que diz respeito aos conceitos da internet, pode-se afirmar
correto afirmar que: que:
I. um software é necessário para possibilitar a navegação em I. um termo tem por significado baixar ou transferir dados de
sites na internet, como o Google Chrome, o Firefox Mozilla, o uma página para o computador de um usuário, como no caso
Edge e o Internet Explorer; de um edital em formato PDF, referente a um concurso
II. uma caixa postal é padrão para armazenar os emails público;
direcionados a um destinatário como II. uma sigla tem por significado o endereço web que se digita
ouvidoria@boavista.rr.gov.br, por exemplo, em uma na barra de endereços de um browser para se chegar a um
infraestrutura de webmail. site, como por exemplo https://www.google.com.br/.
Os termos pelos quais são conhecidos esse software e o nome O termo e a sigla são, respectivamente:
dessa caixa postal são, respectivamente: A) download e DNS
A) webmaster e Entrada B) download e URL
B) browser e Entrada C) upload e DNS
C) webmaster e Msg D) upload e URL
D) browser e Msg
19) CONCURSO PÚBLICO - CÂMARA MUNICIPAL DE
16) CLIN - AUXILIAR DE ENFERMAGEM DO MANGARATIBA-RJ – VIGILANTE – INSTITUTO ACCESS – 2020
TRABALHO_SELECON_2018 No que diz respeito aos conceitos básicos da Web, atualmente
No uso dos recursos da internet, analise as situações a seguir. é comum usar um programa de correio eletrônico com o
(1) Uma atividade consiste em baixar um programa específico objetivo de trocar mensagens de e-mail. Exemplificando, nas
da internet conhecido por Adobe Reader, necessário para infraestruturas conhecidas por WebMail em português, como
leitura de arquivos em formato PDF. o Gmail, os e-mails provenientes da internet e direcionadas a
(2) Mensagens de correio oriundas da internet são um determinado usuário, são armazenadas, por padrão, em
armazenadas, por padrão, em uma caixa postal existente no uma caixa postal conhecida por
software de correio eletrônico MSOutlook BR. (A) Web.
A atividade e a caixa postal são denominadas, (B) Mails.
respectivamente: (C) Entrada.
A) upload e Saída (D) Correio.
B) upload e Entrada (E) Mensagens
C) download e Saída
D) download e Entrada 20) AGENTE DE COMBATE AS ENDEMIAS (ACE)_IBGP_2018
Um funcionário da prefeitura utilizando seu correio de e-mail,
17) COMPANHIA MUNICIPAL DE LIMPEZA URBANA DE está escrevendo um e-mail, e que ainda não foi enviado. Ao
NITERÓI_MÉDICO DO TRABALH_SELECON_2020 interromper esta ação, quando o mesmo retornar, o e-mail
No uso dos recursos da internet: estará armazenado na pasta da/de:
I. um termo em inglês tem por significado baixar arquivos de A) Caixa de envio.
sites especializados como editais de concursos públicos, por B) Caixa temporária.
exemplo; C) Rascunhos.
II. em infraestruturas de WebMail direcionadas para D) Caixa de escrita.
manipulação de mensagens eletrônicas, uma caixa postal
padrão tem por objetivo armazenar e-mails direcionados a um 21) PROFESSOR DE EDUCAÇÃO BÁSICA II – ED.
internauta. FÍSICA_IBGP_2017
O termo e a caixa postal padrão são conhecidos, Carla está utilizando o MS-Outlook 2010, em sua configuração
respectivamente, por: padrão e ao escrever um e-mail que está sendo editado, ou
A) download e Entrada seja, que ainda não foi enviado, fará com que o e-mail fique na
B) download e Correio pasta de:
C) upload e Entrada A) Caixa de Entrada.
O) upload e Correio B) Lixo Eletrônico.
C) RSS Feeds.
D) Rascunhos
11
Escrevendo um e-mail
3. Tipos de destinatários:
b. Cc (Cópia carbono): Destinatário secundário que irá receber uma cópia da mensagem original.
c. Cco (Cópia carbono oculto): Destinatário oculto, que irá receber sem que os outros saibam.
Entendendo melhor
12
QUESTÕES DE CONCURSOS
22) SEAP_CEPERJ_2012 26) TÉCNICO LEGISLATIVO_IDIB
No uso dos recursos do Outlook do pacote MSOffice 2010 BR, Relacione a seguir as funções presentes em correios
um funcionário da SEAP precisa enviar um e-mail com cópia eletrônicos com suas respectivas definições, conforme
oculta, o que o obriga à digitação do endereço de e-mail a ser colunas abaixo:
realizada em um espaço destinado a esse fim. Ele sabe também
que os identificadores de e-mail seguem regras específicas,
para que seja válido. Nesse sentido, o espaço e um
identificador válidos são, respectivamente:
13
4. Armazenamento nas nuvens e redes sociais
A Internet é a rede mundial de computadores e dentro da rede nos temos vários serviços que estão a disposição dos usuários,
serviços pagos e gratuitos. Na tabela abaixo iremos conhecer dois serviços distintos que utilizamos a internet para obtê-los:
QUESTÕES DE CONCURSOS
29) AGENTE DE COMBATE ÀS ENDEMIAS_IBGP_2020 33) ASSISTENTE ADMINISTRATIVO_IBGP_2016
O serviço de armazenamento na nuvem da Microsoft é o: Um internauta tem interesse em realizar um backup seguro de
A) WindowsDrive. seus arquivos. Para tanto este usuário está à procura de um
B) MsDrive. serviço que se baseie no conceito de computação em nuvem,
C) Dropbox. pois, assim, poderá armazenar arquivos e acessá-los a partir
D) OneDrive. de qualquer computador ou outros dispositivos compatíveis,
desde que ligados à internet, com toda garantia de guarda dos
30) AGENTE DE FISCALIZAÇÃO_IBGP_2020 dados, segurança e sigilo. Assinale a alternativa CORRETA que
É um tipo de serviço que permite o usuário armazenar dados vai atender à necessidade deste usuário.
na internet por meio de um servidor online sempre disponível, A) Gmail. Webmail
sem a necessidade de um disco rígido em seu computador: B) Google Chrome. Browser
A) Google Forms. C) Facebook. Rede Social
B) OneDrive. D) Microsoft OneDrive.
C) Windows Drive.
D) MS Outlook. 34) OPERADOR DE SISTEMA DE MONITORAMENTO
ELETRÔNICO_IBGP_2020
31) ASSISTENTE ADMINISTRATIVO_IBGP_2016 É um tipo de serviço que permite o usuário armazenar dados
O Brasil está entre os cinco países com maior número de na internet por meio de um servidor online sempre disponível,
usuários de redes sociais. São exemplos de redes sociais na sem a necessidade de um disco rígido em seu computador:
internet: A) Google Forms.
A) Facebook, Hotmail e Twitter. B) OneDrive.
B) Skype, Facebook e Youtube. C) Windows Drive.
C) Flickr, Linkedin e Gmail. D) MS Outlook.
D) Linkedin, Facebook e Twitter.
35) AUXILIAR ADMINISTRATIVO_IBGP_2016
32) QUESTÃO DA BANCA IBAM O Brasil está entre os países com maior número de usuários
Quando se usam os recursos do Google Docs, os arquivos de redes sociais. Assinale a alternativa que é conhecida como
criados são armazenados, por default, no recurso da rede social profissional.
computação em nuvem conhecido por: A) Facebook.
a) ( ) iCloud B) Hangouts.
b) ( ) DropBox C) Twitter.
c) ( ) OneDrive D) LinkedIn.
d) ( ) Google Drive
14
5. Malwares e Golpes da Internet
Malware , aplicativo malicioso ou software malicioso (Malicious Software, em inglês) é um termo genérico que abrange todos os
tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Tipos de Malwares:
Worm (verme): É um programa independente com capacidade de se autopropagar através de redes, enviando cópias de si
mesmo de computador para computador, explorando a vulnerabilidade de programas e sistemas ou falhas na configuração
de software instalados. NÃO PRECISA DE UM PROGRAMA HOSPEDEIRO PARA SE PROPAGAR.
Vírus: é um programa (ou parte de um programa) de computador, normalmente com intenções prejudiciais, que insere
cópias de si mesmo em outros programas (infecta) e/ou arquivos de um computador, se tornando parte destes. PRECISA DE
HOSPEDEIRO.
Cavalo de Tróia (Trojan Horse): É um programa, normalmente recebido como um “presente” (por exemplo, cartão virtual,
álbum de fotos, protetor de tela, jogo, etc), que, além de executar funções para as quais foi aparentemente projetado,
também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
Backdoor: É um programa que permite o retomo de um invasor a um computador comprometido, por meio da inclusão de
serviços criados ou modificados para esse fim.
Bot: É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que o computador seja
controlado remotamente (fora do local onde está o computador, acesso remoto).
Spyware: são programas espiões, cujo objetivo é coletar informações sobre uma ou mais atividades realizadas em um
computador pelo usuário. Tipos de spywares:
o Keylogger: É um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que a vítima digita, a
fim de descobrir dados pessoais ou sigilosos.
o Screenlogger - similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos
momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante
utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis
principalmente em sites de Internet Banking.
o Adware: É um tipo de software especificamente projetado para apresentar propagandas (janelas Pop-ups), seja
através de um browser, seja através de algum outro programa instalado em um computador.
Janela Pop-Up ou Menu de Pop-Up é um tipo de menu que surge na tela, saltando acima da área de
trabalho ou janelas do computador, ou de apps de celulares, geralmente com alguma propaganda (anúncio).
O Adware é um Malware que utiliza os pop-ups para direcionar o usuário para páginas não solicitadas, ou
oferecer instalação de software de segurança que supostamente poderia eliminar ameaças e dessa forma
consegue captura dados do usuário e monitor a máquina sem o conhecimento do usuário.
Ransomware: é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente
usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
Engenharia social é uma técnica de manipulação de pessoas pela persuasão a fim de descobrir informações sigilosas.
Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, por
meio de uma mensagem eletrônica (e-mail) utilizando combinações de meios técnicos e engenharia social.
Spam são e-mails não solicitados, geralmente enviados para um grande número de pessoas causando sobrecarga da caixa
de entrada (caixa posta digital) do usuário.
15
QUESTÕES DE CONCURSOS
36) TÉCNICO ADMINISTRATIVO VISTORIADOR_DETRAN 38)ANALISTA DE INFORMÁTICA_OBJETIVA
ACRE_INSTITUTO ACCESS_2021 Códigos maliciosos (malware) são programas especificamente
No que diz respeito aos conceitos básicos da segurança da desenvolvidos para executar ações danosas e atividades
informação, em redes e na Internet, a preocupação com os maliciosas em um computador. NÃO é classificado como um
mais variados vírus é sempre constante. malware e necessita de medidas de segurança e prevenção
Entre os tipos de pragas virtuais, três são descritos a seguir. diferentes dos malwares:
I. É um tipo de código malicioso que torna inacessíveis os a) Spyware.
dados armazenados em um equipamento, geralmente usando b) Vírus.
criptografia, e que exige pagamento de resgate para c) Trojan.
restabelecer o acesso ao usuário; o pagamento desse resgate d) Hoax.
geralmente é feito via bitcoins.
II. É uma notícia de fonte desconhecida, muitas vezes 39) GUARDA CIVIL MUNICIPAL DO MUNICÍPIO DE NITERÓI-
infundada, que se divulga entre o público, que quando RJ_SELECON (Edital 01) _2019
surgiram circulavam por e-mail; também referenciado por Atualmente, um internauta que exerce a função de Guarda
corrente, é aquele boato que pede para ser compartilhado Civil Municipal da Prefeitura de Niterói deve se preocupar com
com muitas pessoas; atualmente, um termo muito utilizado é os aspectos de segurança da informação na internet,
fake news, geralmente associado a notícias que tentam se particularmente pela ocorrência de fraudes.
passar por reportagens jornalísticas verdadeiras e que Uma delas ocorre quando um golpista tenta obter dados
possuem conteúdo falso, impreciso ou distorcido. pessoais e financeiros de um usuário, pela utilização
Independente do nome recebido, esses boatos geram combinada de meios técnicos e engenharia social, conforme o
desinformação, causam problemas e precisam ser exemplo a seguir.
combatidos. (1) Tentam se passar pela comunicação oficial de uma
III. Programa ou Vírus de computador que, além de executar instituição conhecida, como um banco, uma empresa ou um
as funções para as quais foi aparentemente projetado, site popular.
também executa outras funções, normalmente maliciosas, e (2) Procuram atrair a atenção do usuário, seja por curiosidade,
sem o conhecimento do usuário. por caridade ou pela possibilidade de obter alguma vantagem
Os tipos descritos em I, II e III são denominados, financeira.
respectivamente, (3) Informam que a não execução dos procedimentos
(A) keylogger, spam e bootnet. descritos pode acarretar sérias consequências, como a
(B) ransomware, hoax e trojan. inscrição em serviços de proteção ao crédito e o cancelamento
(C) adware, spam e bootnet. de um cadastro, de uma conta bancária ou de um cartão de
(D) ransomware, hoax e bootnet. crédito.
(E) keylogger, spam e trojan. A fraude descrita é conhecida como:
A) worming.
37) ANALISTA DE INFORMÁTICA_OBJETIVA B) cooking.
Códigos maliciosos (malware) são programas especificamente C) hoaxing.
desenvolvidos para executar ações danosas e atividades D) phishing.
maliciosas em um computador. NÃO é classificado como um E) spoofing.
malware e necessita de medidas de segurança e prevenção
diferentes dos malwares: 40) ASSISTENTE ADM_EMGEPRON SC_SELECON_2021
a) Spyware. No que diz respeito à segurança na internet, um tipo de código
b) Vírus. malicioso torna inacessíveis os dados armazenados em um
c) Trojan. equipamento, geralmente usando criptografia, e exige
d) Hoax. pagamento de resgate para restabelecer o acesso ao usuário.
Esse tipo de código malicioso é conhecido por:
A) adware
B) spyware
C) middleware
D) ramsonware
16
41) PROFESSOR DE INFORMÁTICA_IBGP_2021 47) PREFEITURA MUNICIPAL DE CAMPOS DOS
É CORRETO afirmar que a definição: “exibe anúncios GOYTACAZES_INCP_CCZ_2019
automaticamente enquanto você navega na internet ou usa Aplicativo malicioso ou Malware é um termo genérico que
um software financiado por publicidade”, refere-se a um: abrange todos os tipos de programa especificamente
A) Freeware. desenvolvido para executar ações maliciosas em um
B) Shareware. computador. Assinale a opção que se refere a um Worm:
C) Spyware. a) É um programa, normalmente recebido como um
D) Adware. “presente” (por exemplo, cartão virtual, álbum de fotos,
protetor de tela, jogo, etc), que, além de executar funções
42) ENFERMEIRO_AOCP_2018 para as quais foi aparentemente projetado, também executa
Adware é um tipo de malware responsável outras funções normalmente maliciosas e sem o
(A) pelo roubo de credenciais. conhecimento do usuário.
(B) pelo sequestro de clicks e propagandas. b) É um tipo de software especificamente projetado
(C) pelo sequestro de dados. para apresentar propagandas, seja através de browser, seja
(D) pela varredura de redes. através de algum outro programa instalado em um
computador.
43) AGENTE ADMINISTRATIVO III_IBGP_2020 c) É um programa independente com capacidade de se
Definição: é um tipo de malware que tenta se esconder autopropagar através de redes, enviando cópias de si mesmo
enquanto registra secretamente informações e rastreia suas de computador para computador, explorando a
atividades online em seus computadores ou dispositivos vulnerabilidade de programas e sistemas ou falhas na
móveis. Ele pode monitorar e copiar tudo que você digita, configuração de softwares instalados.
carrega, baixa e armazena. A definição SE REFERE a um: d) É o termo utilizado para se referir a uma grande
A) Freeware. categoria de software que tem o objetivo de monitorar
B) Shareware. atividades de um sistema e enviar as informações coletadas
C) Spyware. para terceiros.
D) Spam.
48) AUXILIAR DE ALMOXARIFADO_CEFET/MG/2019
44) PREGOEIRO_IBGP_2018 Pode-se afirmar que são tipos de códigos maliciosos
É um programa capaz de se propagar automaticamente pelas (malware), EXCETO
redes, enviando cópias de si mesmo de computador para a) vírus.
computador. Trata-se de malware: b) worm.
A) Spam. c) spyware.
B) Ransomware. d) firewall.
C) Worm.
D) Botnet. 49) AGENTE CENSITÁRIO OPERACIONAL (ACO)_IBGE
_FGV_2019
45) ASSISTENTE ADMINISTRATIVO_IBGP_2018 O tipo de código malicioso que torna inacessíveis os dados
Um _________é um programa que consegue se propagar armazenados em um equipamento, usando geralmente
automaticamente nas redes de computadores enviando criptografia, e que exige pagamento de resgate para
cópias dele próprio entre todos os computadores. Assinale a restabelecer o acesso ao usuário é o:
alternativa que completa CORRETAMENTE a lacuna. (A) Backdoor;
A) spywear (B) Cavalo de troia (trojan);
B) trojan (C) Ransomware;
C) vírus (D) Spyware;
D) worm (E) Keylogger.
17
51) CONCURSO PÚBLICO DO MUNICÍPIO DE BAMBUÍ/MG_
401_FISCAL AMBIENTAL– IBGP – 2020
O tipo de fraude por meio da qual um golpista tenta obter
dados pessoais e financeiros de um usuário, pela utilização
combinada de meios técnicos e engenharia social é conhecido
como:
A) Phishing.
B) Furto de identidade.
C) Hoax.
D) Fraude de antecipação de recursos.
18
6. SEGURANÇA DA INFORMAÇÃO
Firewall - Dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores. O firewall pode ser um
computador (hardware) ou um software (programa) de proteção.
Backup – Cópia de segurança. O backup é feito somente com dispositivos de armazenamentos de dados como HD, Pendrive, CD,
DVD, SSD, Cartão de memória etc.
QUESTÕES DE CONCURSOS
55) PROCESSO SELETIVO MUNICIPAL DE CARANGOLA-MG - 57) CLIN - AUXILIAR DE ENFERMAGEM DO
AGENTE DE COMBATE ÀS ENDEMIAS - ACE– INSTITUTO TRABALHO_SELECON_2018
ACCESS -2019 No uso dos recursos de um microcomputador, deve-se
O Windows possui um software que verifica informações executar um procedimento relacionado à realização de cópias
vindas da Internet ou de uma rede, rejeitando-as ou de segurança de arquivos ou pastas, visando garantir a
permitindo que elas passem e entrem no computador, integridade dos dados, de modo a evitar a perda da
dependendo das configurações definidas. Com isso, ajuda a informação em caso de pane do sistema. Esse procedimento é
impedir o acesso de hackers e softwares mal-intencionados ao conhecido tecnicamente por:
computador. A) backup
Este software que vem incorporado ao Windows e é ativado B) firewall
automaticamente chama-se: C) spooling
(A) Cookie. D) swapping
(B) Malware.
(C) Phishing. 58) AUXILIAR DE PROJETOS NAVAIS_EMGEPRON
(D) Firewall RJ_SELECON_2021
Para se operar um microcomputador é necessário conhecer
56)CLIN_MÉDICO DO TRABALHO_SELECON_2018 alguns conceitos relacionados ao hardware, ao software e à
A palavra backup tem por significado a realização de cópias de segurança dos equipamentos. Neste contexto, uma atividade
segurança de arquivos ou pastas visando garantir a está associada à realização de cópias de segurança com o
integridade dos dados, de modo a evitar a perda da objetivo de garantir a integridade dos dados e possibilidade de
informação em caso de pane do sistema. Dois dispositivos de recuperação, no caso da ocorrência de algum dano físico de
armazenamento bastante utilizados nessa atividade são: funcionamento na máquina.
A) plotter e hd Essa tarefa, realizada por meio do emprego de dispositivos de
B) pendrive e hd armazenamento, como discos rígidos e pendrives, é conhecida
C) plotter e mouse pelo seguinte termo técnico:
D) pen drive e mouse A) firewall
B) backup
C) swap
D) boot
19
59) ADVOGADO I_IBGP_2020
O aplicativo que proteger um computador contra acessos não
autorizados vindos da Internet é o:
A) Cookie.
B) Firewall pessoal.
C) Protector.
D) Spam
20
GABARITO:
01 A 11 A 21 D 31 D 41 D 51 A 61 A
02 E 12 C 22 C 32 D 42 B 52 A 62 A
03 C 13 C 23 E 33 D 43 C 53 B 63 C
04 A 14 D 24 C 34 B 44 C 54 A
05 A 15 B 25 B 35 D 45 D 55 D
06 C 16 D 26 A 36 B 46 C 56 B
07 A 17 A 27 A 37 D 47 C 57 A
08 B 18 B 28 A 38 D 48 D 58 B
09 D 19 C 29 D 39 D 49 C 59 B
10 A 20 C 30 B 40 D 50 A 60 C
21