Você está na página 1de 3

EXERCÍCIOS 3) (CESPE/CEBRASPE – 2023 SOLDADO - PM-

SC) Acerca do Windows 10, assinale a opção


correta.
INFORMÁTICA – CESPE/CEBRASPE
a) Os ícones da Área de Trabalho são
1) (CESPE/CEBRASPE – 2023 SOLDADO - PM- dispostos de acordo com a instalação
SC) Assinale a opção em que é indicado um do Windows 10, não sendo possível
tipo de malware projetado para coletar alterar tal disposição.
informações relativas à atividade do
b) A Cortana, assistente inteligente do
usuário sem o seu conhecimento ou
Windows 10, responde a perguntas
consentimento.
relacionadas ao Windows em
qualquer idioma.
a) Spyware
c) No Windows 10, é denominada
b) cavalo de Troia (trojan)
Central de Configurações a opção
c) adware que permite explorar, alterar e
renomear arquivos.
d) ransomware
d) No Windows 10, um item que for
e) vírus de arquivo
copiado ficará armazenado na Área
de Trabalho.
2) (CESPE/CEBRASPE – 2023 SOLDADO - PM-
SC) No que se refere a ferramentas e e) O Windows 10 é um sistema
aplicativos de navegação, bem como à operacional da Microsoft utilizável
segurança da informação, assinale a opção em desktops, laptops, aparelhos
correta. de video game e dispositivos móveis
como tablets.
a) Hiperlink é um programa de
computador que habilita os usuários 4) (CESPE/CEBRASPE – 2023 SOLDADO - PM-
a interagir com documentos virtuais SC) Considerando conceitos relacionados a
na Internet, também conhecidos Internet e intranet, assinale a opção
como páginas da Web. correta.
b) Cookies são vírus que afetam
a) SMTP (Simple Mail Transfer Protocol)
arquivos executáveis e que
é o protocolo padrão de navegação
funcionam apenas quando o usuário
na Internet, responsável pela
abre o arquivo infectado.
estruturação do conteúdo e pela
c) Plug-ins são módulos de código apresentação de páginas da Web.
instalados no browser que permitem
b) Nas redes, denomina-
a apresentação de arquivos com
se hashtag qualquer conjunto
formatos diferentes do HTML.
formado por palavra-chave
d) O uso do software TCP/IP evita a posposta ao sinal tipográfico da
infecção de vírus ao se baixarem cerquilha (#), com o que se identificam
arquivos em páginas da Internet. conteúdos que se deseja ocultar.
e) O IP de um computador é uma c) Intranet é uma rede de
ferramenta de busca que permite equipamentos que permite acesso
acessar informações de vídeos e externo controlado, para negócios
imagens. específicos ou propósitos
educacionais, sendo uma extensão
da rede local de uma organização,

1
disponibilizada para usuários e) Google Drive, Dropbox, iCloud e
externos a ela. OneDrive.
d) O protocolo padrão da Internet é o
7) (CESPE/CEBRASPE – 2021 – PM-TO) A
TCP/IP (Transmission Control
solução mais efetiva a ser tomada em caso
Protocol/Internet Protocol),
de um usuário que tenha sofrido ataque
responsável por fornecer uma base
de Ransomware em seus arquivos é
confiável e eficiente para a
comunicação entre dispositivos em
a) realizarperiodicamente backups test
redes de computadores.
ados, pois a garantia de que ele
e) O protocolo padrão da Internet é o conseguirá acessá-los novamente é
DHCP (Dynamic Host Configuration possuir backups atualizados, uma
Protocol), responsável por fornecer vez que nesse tipo de ataque o
uma base confiável e eficiente para a acesso aos arquivos é bloqueado sem
comunicação entre dispositivos em a garantia de que o pagamento de um
redes de computadores. valor será a solução.
b) utilizar um antispyware capaz de
5) (CESPE/CEBRASPE – 2021 – CBM-TO) Em
bloquear o keylogger e assim
informática, cookies são
monitorar os arquivos afetados e,
desse modo, evitar que as
a) arquivos com tamanho padrão de 4
informações coletadas desses
MB que são criados
arquivos sejam enviadas para
automaticamente pelo Windows
terceiros.
quando este é iniciado.
c) executar software que realize a
b) arquivos criados apenas quando o
criptografia nos arquivos, de forma a
programa Microsoft Word é iniciado.
proteger os dados presentes nos
c) arquivos de log que mantêm o arquivos e garantir que seu conteúdo
registro de todos os usuários que se não seja enviado para terceiros.
conectaram ao computador,
d) executar um antivírus nos arquivos
inclusive o do administrador.
infectados com método de detecção
d) arquivos de informação pequenos por meio de heurística, de modo a
que são enviados para o computador eliminar o malware presente nos
do usuário quando ele visita arquivos.
um site na Web.
e) instalar e executar o sistema
de firewall, de modo a impedir que o
6) (CESPE/CEBRASPE – 2022 – OFICIAL BM -
atacante tente explorar o conteúdo
CBM-RO) Os principais sistemas de
dos arquivos afetados e, assim, evitar
armazenamento em nuvem utilizados pelos
o acesso não autorizado caso haja
usuários finais incluem
algum backdoor neles instalados.
a) SaaS, Google Drive, Dropbox e
8) (CESPE/CEBRASPE – 2021 – PM-TO)
OneDrive.
Soluções de software que permitem a
b) Dropbox, iCloud, PaaS e Google edição de texto online na Internet sem a
Drive. necessidade de instalar o aplicativo na
c) Dropbox, IaaS, Google Drive e máquina do usuário, como o Microsoft
OneDrive. Office 365 e Documentos Google, são
exemplos de SaaS (software como serviço).
d) IaaS, SaaS, PaaS e iCloud. O SaaS é um tipo de serviço

2
a) das redes sociais.
b) de intranet.
c) da cloud computing.
d) de grupos de discussão.
e) de sistemas operacionais Internet.

9) (CESPE/CEBRASPE – 2021 – CBM-TO) No


navegador Mozilla Firefox, determinado
recurso permite acessar páginas na Internet
sem que fique registro do histórico e
dos cookies das páginas acessadas.
Assinale a opção que indica o nome desse
recurso.

a) Favoritos
b) Extensões
c) Navegação privativa
d) Gerenciador de downloads

10) (CESPE/CEBRASPE – 2021 – CBM-TO)


Assinale a opção que indica um formato que
permite ao usuário buscar especificamente
arquivos do tipo PDF ao utilizar o sítio de
busca do Google.

a) site:pdf
b) define:pdf
c) related:pdf
d) filetype:pdf

GABARITO:
1) A
2) C
3) E
4) D
5) D
6) E
7) A
8) C
9) C
10) D

Você também pode gostar