( Prova: CESPE - 2014 - TJ-CE - Nível Médio ...docs.aprovaconcursos.com.br/aprova/materias... ·...

29
1 - ( Prova: CESPE - 2014 - TJ-CE - Nível Médio - Conhecimentos Básicos - Todos os Cargos / Noções de Informática ) Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta. a) Os programas keyloggers possibilitam que aquilo que foi digitado e até mesmo o que foi visualizado na tela do computador seja capturado e enviado ao email do cibercriminoso. b) O rootkit, um vírus transmitido remotamente, pode ser facilmente identificado pelo usuário por permanecer visível no computador. c) Um vírus de boot é um tipo de vírus que se propaga durante a inicialização do computador e não por meio de pendrives. d) Botnets são worms que infectam dispositivos para armazenamento, como, por exemplo, um disco de um computador, que, uma vez infectado, não consegue mais ser inicializado até que seja formatado. e) Um tipo de vírus muito difundido na Web é o hijacker, cuja característica principal é infectar arquivos do Microsoft Word.

Transcript of ( Prova: CESPE - 2014 - TJ-CE - Nível Médio ...docs.aprovaconcursos.com.br/aprova/materias... ·...

Page 1: ( Prova: CESPE - 2014 - TJ-CE - Nível Médio ...docs.aprovaconcursos.com.br/aprova/materias... · ... Por questões de segurança, ... Acerca de segurança da informação e dos

1 - ( Prova: CESPE - 2014 - TJ-CE - Nível Médio - Conhecimentos Básicos - Todos os Cargos

/ Noções de Informática )

Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta.

a) Os programas keyloggers possibilitam que aquilo que foi digitado e

até mesmo o que foi visualizado na tela do computador seja capturado e enviado ao email do cibercriminoso.

b) O rootkit, um vírus transmitido remotamente, pode ser facilmente identificado pelo usuário por permanecer visível no computador.

c) Um vírus de boot é um tipo de vírus que se propaga durante a

inicialização do computador e não por meio de pendrives.

d) Botnets são worms que infectam dispositivos para armazenamento, como, por exemplo, um disco de um computador,

que, uma vez infectado, não consegue mais ser inicializado até que seja formatado.

e) Um tipo de vírus muito difundido na Web é o hijacker, cuja

característica principal é infectar arquivos do Microsoft Word.

Page 2: ( Prova: CESPE - 2014 - TJ-CE - Nível Médio ...docs.aprovaconcursos.com.br/aprova/materias... · ... Por questões de segurança, ... Acerca de segurança da informação e dos

2 - ( Prova: CESPE - 2014 - TJ-CE - Nível Médio - Conhecimentos Básicos - Todos os Cargos

/ Noções de Informática )

Um certificado digital é um arquivo no computador que identifica o usuário. Acerca desse assunto, assinale a opção correta.

a) Os aplicativos de email ainda não possuem recursos que

possibilitem a utilização da tecnologia do certificado digital.

b) Por questões de segurança, a chave pública do usuário não faz parte do certificado digital.

c) Mesmo que um sítio eletrônico possua uma área restrita, não há como programá-lo de modo a que ele exija do usuário a

apresentação de certificado digital.

d) Na prática, os certificados digitais não podem ser utilizados por um tribunal de justiça para comprovar a autoria, por exemplo, de um

processo eletrônico.

e) Um certificado digital pode ser emitido tanto para uma pessoa quanto para um computador.

Page 3: ( Prova: CESPE - 2014 - TJ-CE - Nível Médio ...docs.aprovaconcursos.com.br/aprova/materias... · ... Por questões de segurança, ... Acerca de segurança da informação e dos

3 - ( Prova: CESPE - 2014 - MTE - Agente Administrativo / Noções de Informática )

Acerca de sistema operacional e do editor de texto BrOffice Writer, julgue os itens a seguir.

No ambiente Linux, é possível manter um único arquivo em um servidor e compartilhá-lo com vários usuários, eliminando-se cópias desnecessárias

desse arquivo.

( ) Certo ( ) Errado

Page 4: ( Prova: CESPE - 2014 - TJ-CE - Nível Médio ...docs.aprovaconcursos.com.br/aprova/materias... · ... Por questões de segurança, ... Acerca de segurança da informação e dos

4 - ( Prova: CESPE - 2014 - MTE - Agente Administrativo / Noções de Informática )

A respeito de segurança da informação, julgue os itens subsecutivos.

Quando ativado na máquina, a principal característica do vírus time bomb é a sua capacidade de remover o conteúdo do disco rígido em menos de uma hora.

( ) Certo ( ) Errado

Page 5: ( Prova: CESPE - 2014 - TJ-CE - Nível Médio ...docs.aprovaconcursos.com.br/aprova/materias... · ... Por questões de segurança, ... Acerca de segurança da informação e dos

5 - ( Prova: CESPE - 2014 - Caixa - Nível Superior - Conhecimentos Básicos / Noções de

Informática / Microsoft Excel; )

Com relação aos conceitos e ao uso de ferramentas e aplicativos do Windows, julgue os itens a seguir.

No Excel, ao se selecionar uma célula que contém um valor numérico e, em seguida, clicar o botão Estilo de Porcentagem, o valor será multiplicado por

100 e o símbolo % será colocado ao lado do valor resultante.

( ) Certo ( ) Errado

Page 6: ( Prova: CESPE - 2014 - TJ-CE - Nível Médio ...docs.aprovaconcursos.com.br/aprova/materias... · ... Por questões de segurança, ... Acerca de segurança da informação e dos

6 - ( Prova: CESPE - 2014 - Caixa - Nível Superior - Conhecimentos Básicos / Noções de

Informática )

Com relação aos conceitos e ao uso de ferramentas e aplicativos do Windows, julgue os itens a seguir.

No Word, a opção de quebra de seção do tipo contínua, ao ser acionada, faz que o cursor seja deslocado para a página seguinte e uma nova seção seja

criada.

( ) Certo ( ) Errado

Page 7: ( Prova: CESPE - 2014 - TJ-CE - Nível Médio ...docs.aprovaconcursos.com.br/aprova/materias... · ... Por questões de segurança, ... Acerca de segurança da informação e dos

7 - ( Prova: CESPE - 2014 - Caixa - Nível Superior - Conhecimentos Básicos / Noções de

Informática )

Julgue os itens seguintes, relativos a noções de informática. Quando um documento assinado digitalmente sofre algum tipo de alteração,

automaticamente a assinatura digital vinculada ao documento torna-se inválida.

( ) Certo ( ) Errado

Page 8: ( Prova: CESPE - 2014 - TJ-CE - Nível Médio ...docs.aprovaconcursos.com.br/aprova/materias... · ... Por questões de segurança, ... Acerca de segurança da informação e dos

8 - ( Prova: CESPE - 2014 - MTE - Contador / Noções de Informática )

No que se refere a programas de navegação e a redes de computadores, julgue os itens a seguir.

No Microsoft Internet Explorer 11, o recurso Filtragem ActiveX possibilita bloquear controles ActiveX e complementos do navegador web. Esses

controles e complementos permitem que sítios forneçam conteúdos, como, por exemplo, vídeos, bem como podem ser utilizados para coletar informações e instalar software sem o consentimento do usuário.

( ) Certo ( ) Errado

Page 9: ( Prova: CESPE - 2014 - TJ-CE - Nível Médio ...docs.aprovaconcursos.com.br/aprova/materias... · ... Por questões de segurança, ... Acerca de segurança da informação e dos

9 - ( Prova: CESPE - 2014 - MTE - Contador / Noções de Informática )

Com relação à segurança da informação, julgue o item abaixo. Os antivírus são ferramentas capazes de detectar e remover os códigos

maliciosos de um computador, como vírus e worms. Tanto os vírus quanto os worms são capazes de se propagarem automaticamente por meio da

inclusão de cópias de si mesmo em outros programas, modificando-os e tornando-se parte deles

( ) Certo ( ) Errado

Page 10: ( Prova: CESPE - 2014 - TJ-CE - Nível Médio ...docs.aprovaconcursos.com.br/aprova/materias... · ... Por questões de segurança, ... Acerca de segurança da informação e dos

10 - ( Prova: CESPE - 2014 - Polícia Federal - Agente Administrativo / Noções de

Informática )

Julgue os itens subsequentes, relativos aos programas de navegação Microsoft Internet Explorer e Mozilla Firefox.

Nas versões recentes do Mozilla Firefox, há um recurso que mantém o histórico de atualizações instaladas, no qual são mostrados detalhes como a

data da instalação e o usuário que executou a operação.

( ) Certo ( ) Errado

Page 11: ( Prova: CESPE - 2014 - TJ-CE - Nível Médio ...docs.aprovaconcursos.com.br/aprova/materias... · ... Por questões de segurança, ... Acerca de segurança da informação e dos

11 - ( Prova: CESPE - 2014 - Polícia Federal - Agente Administrativo / Noções de

Informática )

Julgue os itens subsequentes, relativos aos programas de navegação Microsoft Internet Explorer e Mozilla Firefox.

No Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode registrar os sítios que considera mais importantes e recomendá-los aos seus

amigos.

( ) Certo ( ) Errado

Page 12: ( Prova: CESPE - 2014 - TJ-CE - Nível Médio ...docs.aprovaconcursos.com.br/aprova/materias... · ... Por questões de segurança, ... Acerca de segurança da informação e dos

12 - ( Prova: CESPE - 2014 - CBM-CE - Soldado Bombeiro Militar / Noções de Informática )

Com relação ao sistema operacional Windows e ao editor de texto Microsoft Word, julgue os itens que se seguem.

O ambiente Windows 8 possibilita a execução de dois aplicativos simultaneamente, ou seja, o usuário pode, por exemplo, assistir vídeos

enquanto envia emails.

( ) Certo ( ) Errado

Page 13: ( Prova: CESPE - 2014 - TJ-CE - Nível Médio ...docs.aprovaconcursos.com.br/aprova/materias... · ... Por questões de segurança, ... Acerca de segurança da informação e dos

13 - ( Prova: CESPE - 2014 - CBM-CE - Soldado Bombeiro Militar / Noções de Informática )

Julgue o item abaixo, referente ao Outlook Express. O Outlook Express é um aplicativo para computadores pessoais, portanto

não é possível a configuração de mais de uma conta de correio eletrônico em um mesmo aplicativo.

( ) Certo ( ) Errado

Page 14: ( Prova: CESPE - 2014 - TJ-CE - Nível Médio ...docs.aprovaconcursos.com.br/aprova/materias... · ... Por questões de segurança, ... Acerca de segurança da informação e dos

14 - ( Prova: CESPE - 2014 - CBM-CE - Primeiro-Tenente / Noções de Informática )

No que se refere aos ambientes Windows e Linux, julgue os itens que se seguem.

No sistema operacional Windows, a tecla pode ser utilizada

para selecionar uma sequência de objetos de uma lista.

( ) Certo ( ) Errado

Page 15: ( Prova: CESPE - 2014 - TJ-CE - Nível Médio ...docs.aprovaconcursos.com.br/aprova/materias... · ... Por questões de segurança, ... Acerca de segurança da informação e dos

15 - ( Prova: CESPE - 2014 - CBM-CE - Soldado Bombeiro Militar / Noções de Informática )

Acerca de segurança da informação e dos procedimentos de becape, julgue os próximos itens.

A instalação de antivírus no computador de um usuário que utiliza a máquina em ambiente organizacional é suficiente para impedir o acesso,

por terceiros, a informações privativas do usuário.

( ) Certo ( ) Errado

Page 16: ( Prova: CESPE - 2014 - TJ-CE - Nível Médio ...docs.aprovaconcursos.com.br/aprova/materias... · ... Por questões de segurança, ... Acerca de segurança da informação e dos

16 - ( Prova: CESPE - 2014 - CBM-CE - Primeiro-Tenente / Noções de Informática )

No que se refere aos ambientes Windows e Linux, julgue os itens que se seguem

No diretório /dev do Linux, constam os arquivos de configuração do sistema utilizados para desenvolver alterações do ambiente gráfico.

( ) Certo ( ) Errado

Page 17: ( Prova: CESPE - 2014 - TJ-CE - Nível Médio ...docs.aprovaconcursos.com.br/aprova/materias... · ... Por questões de segurança, ... Acerca de segurança da informação e dos

17 - ( Prova: CESPE - 2014 - MDIC - Analista Técnico - Administrativo / Noções de

Informática )

Acerca dos procedimentos de segurança de informação e da computação em nuvem, julgue os itens que se seguem.

Um backdoor (porta dos fundos) é um programa de computador utilizado pelo administrador de rede para realizar a manutenção remota da máquina

de um usuário.

( ) Certo ( ) Errado

Page 18: ( Prova: CESPE - 2014 - TJ-CE - Nível Médio ...docs.aprovaconcursos.com.br/aprova/materias... · ... Por questões de segurança, ... Acerca de segurança da informação e dos

18 - ( Prova: CESPE - 2014 - MDIC - Analista Técnico - Administrativo / Noções de

Informática )

Acerca dos procedimentos de segurança de informação e da computação em nuvem, julgue os itens que se seguem.

Na computação em nuvem, é possível acessar dados armazenados em diversos servidores de arquivos localizados em diferentes locais do mundo,

contudo, a plataforma utilizada para o acesso deve ser idêntica à dos servidores da nuvem

( ) Certo ( ) Errado

Page 19: ( Prova: CESPE - 2014 - TJ-CE - Nível Médio ...docs.aprovaconcursos.com.br/aprova/materias... · ... Por questões de segurança, ... Acerca de segurança da informação e dos

19 - ( Prova: CESPE - 2014 - MDIC - Agente Administrativo / Noções de Informática /

Windows 7; )

Julgue os próximos itens, relativos ao sistema operacional Windows e ao aplicativo Microsoft PowerPoint.

No Windows 7, ao se colocar o computador no estado de hibernação, os arquivos abertos são salvos e o computador é desligado como forma de

economizar energia

( ) Certo ( ) Errado

Page 20: ( Prova: CESPE - 2014 - TJ-CE - Nível Médio ...docs.aprovaconcursos.com.br/aprova/materias... · ... Por questões de segurança, ... Acerca de segurança da informação e dos

20 - ( Prova: CESPE - 2014 - MDIC - Agente Administrativo / Noções de Informática /

Segurança da Informação; )

Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens subsecutivos.

Os antivírus, além da sua finalidade de detectar e exterminar vírus de computadores, algumas vezes podem ser usados no combate a spywares.

( ) Certo ( ) Errado

Page 21: ( Prova: CESPE - 2014 - TJ-CE - Nível Médio ...docs.aprovaconcursos.com.br/aprova/materias... · ... Por questões de segurança, ... Acerca de segurança da informação e dos

21 - ( Prova: FCC - 2014 - SABESP - Advogado / Noções de Informática / Microsoft

PowerPoint 2010; )

No Microsoft PowerPoint 2010, em português, no modo de visualização Normal é mostrado um painel à esquerda onde são exibidos os slides em miniatura, enquanto no centro da janela, aparece o slide atual em edição.

As opções para inserir novo slide, duplicar slide ou excluir slide estão disponíveis clicando-se.

a) com o botão direito do mouse sobre um dos slides em miniatura

no painel da esquerda.

b) no grupo Opções da guia Slides.

c) no grupo Gerenciador de Slides da guia Ferramentas.

d) com o botão direito do mouse sobre o slide em edição no centro da tela.

e) na guia Página Inicial.

Page 22: ( Prova: CESPE - 2014 - TJ-CE - Nível Médio ...docs.aprovaconcursos.com.br/aprova/materias... · ... Por questões de segurança, ... Acerca de segurança da informação e dos

22 - ( Prova: FCC - 2014 - SABESP - Advogado / Noções de Informática / Microsoft Excel

2010; )

Considere a planilha abaixo, criada utilizando-se o Microsoft Excel 2010, em português.

Na célula A8 foi digitada uma fórmula para calcular a média aritmética das notas maiores ou iguais a 5, ou seja, contidas nas células A3, A5 e A6. O

valor resultante foi 7,17. A fórmula digitada na célula A8 foi:

a) =MÉDIASE(A2:A7;>=5)

b) =MÉDIA(A3:A5:A6)

c) =MÉDIA(A3;A5;A6)

d) =MED(A2:A7;>=5)

e) =MED(A3;A5;A6)

Page 23: ( Prova: CESPE - 2014 - TJ-CE - Nível Médio ...docs.aprovaconcursos.com.br/aprova/materias... · ... Por questões de segurança, ... Acerca de segurança da informação e dos

23 - ( Prova: FCC - 2014 - SABESP - Analista de Gestão - Administração / Noções de

Informática / Microsoft Excel 2010; )

Considere a planilha a seguir, que foi retirada do Manual do Usuário SABESP e digitada utilizando-se o Microsoft Excel 2010, em português.

Foi possível definir em um único local (janela) as configurações dos valores

desta planilha, como, por exemplo, o formato dos números, as configurações das bordas, o alinhamento dos textos e a cor de fundo. Para acessar esse local, selecionou-se a parte onde se desejava aplicar a

formatação, e clicou-se

a) na guia Dados e na opção Formatar Células.

b) com o botão direito do mouse sobre a área selecionada e, em seguida, na opção Formatar Células.

c) na guia Página Inicial e na opção Formatação Condicional.

d) com o botão direito do mouse sobre a área selecionada e na opção Configurações.

e) na guia Ferramentas e na opção Configurar Células.

Page 24: ( Prova: CESPE - 2014 - TJ-CE - Nível Médio ...docs.aprovaconcursos.com.br/aprova/materias... · ... Por questões de segurança, ... Acerca de segurança da informação e dos

24 - ( Prova: FCC - 2014 - SABESP - Analista de Gestão - Administração / Noções de

Informática / Segurança da Informação; )

São, comumente, utilizados na proteção e segurança da informação como, por exemplo, contra atos praticados por ataques externos, tentativas de invasão, acesso não autorizado, roubo, adulteração de informação e outros

atos ilícitos:

a) modem e roteador.

b) firewall e senha.

c) navegador e login.

d) placa de rede e antivírus.

e) backup e desfragmentação.

Page 25: ( Prova: CESPE - 2014 - TJ-CE - Nível Médio ...docs.aprovaconcursos.com.br/aprova/materias... · ... Por questões de segurança, ... Acerca de segurança da informação e dos

25 - ( Prova: FCC - 2014 - SABESP - Analista de Gestão - Administração / Noções de

Informática )

São dispositivos que podem ser utilizados para realização de cópia de segurança do usuário:

a) pen drive, DVD, CD e disco rígido.

b) pen drive, RAM e CD-R.

c) disco rígido, DVD-RW, EPROM e RAM.

d) disc laser, CD-RW, modem e EPROM.

e) blue-tooth, disco rígido, placa de som e pen drive.

Page 26: ( Prova: CESPE - 2014 - TJ-CE - Nível Médio ...docs.aprovaconcursos.com.br/aprova/materias... · ... Por questões de segurança, ... Acerca de segurança da informação e dos

26 - ( Prova: FCC - 2014 - SEFAZ-RJ - Auditor Fiscal da Receita Estadual - Prova 1 / Noções

de Informática / Segurança da Informação; )

O site Convergência Digital divulgou a seguinte notícia: O Brasil segue como o no 1 na América Latina em atividades maliciosas e figura na 4ª posição mundial, ficando atrás apenas dos EUA, China e Índia, de acordo a

Symantec. Os ataques por malwares cresceram 81%. ... Um desses malwares segue sendo o grande vilão nas corporações, sendo responsável

por mais de 220 milhões de máquinas contaminadas no mundo. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

(Adaptado de:

http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34673&sid=18#.UlqcCNKsiSo)

Considerando que o malware citado como vilão não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores,

trata-se de um

a) backdoor.

b) vírus de macro.

c) botnet.

d) worm.

e) spyware.

Page 27: ( Prova: CESPE - 2014 - TJ-CE - Nível Médio ...docs.aprovaconcursos.com.br/aprova/materias... · ... Por questões de segurança, ... Acerca de segurança da informação e dos

27 - ( Prova: CESPE - 2013 - FUNASA - Todos os Cargos - Conhecimentos Básicos - Cargos

1 e 2 / Noções de Informática )

Acerca de informática, julgue os itens de 23 a 27. Um firewall é utilizado para controle de acesso lógico, bloqueando todos os

arquivos infectados com vírus e programas maliciosos que tentam infiltrar-se em uma rede ou computador.

( ) Certo ( ) Errado

Page 28: ( Prova: CESPE - 2014 - TJ-CE - Nível Médio ...docs.aprovaconcursos.com.br/aprova/materias... · ... Por questões de segurança, ... Acerca de segurança da informação e dos

28 - ( Prova: CESPE - 2013 - STF - Técnico Judiciário - Área Administrativa / Noções de

Informática )

Considerando que uma organização possua uma intranet com servidor web e servidor de correio eletrônico, julgue os itens a seguir.

Tanto no caso do servidor web como no do servidor de correio eletrônico, é necessário haver um serviço DNS para converter nomes em endereços IPs.

( ) Certo ( ) Errado

Page 29: ( Prova: CESPE - 2014 - TJ-CE - Nível Médio ...docs.aprovaconcursos.com.br/aprova/materias... · ... Por questões de segurança, ... Acerca de segurança da informação e dos

GABARITOS:

1 - A 2 - E 3 - C 4 - E 5 - C 6 - E 7 - C 8 - C 9 - E 10 - E

11 - E 12 - C 13 - E 14 - C 15 - E 16 - E 17 - E 18 - E

19 - C 20 - C

21 - A 22 - C 23 - B 24 - B 25 - A 26 - D 27 - E 28 - C