Informática | Léo Matos · 1. (Cesgranrio/ANP/2016) Uma hacker ameaçou divulgar na Web...

6

Transcript of Informática | Léo Matos · 1. (Cesgranrio/ANP/2016) Uma hacker ameaçou divulgar na Web...

Page 1: Informática | Léo Matos · 1. (Cesgranrio/ANP/2016) Uma hacker ameaçou divulgar na Web informações sigilosas de uma empresa após ter conseguido acesso a seus siste ‑ mas de
Page 2: Informática | Léo Matos · 1. (Cesgranrio/ANP/2016) Uma hacker ameaçou divulgar na Web informações sigilosas de uma empresa após ter conseguido acesso a seus siste ‑ mas de
Page 3: Informática | Léo Matos · 1. (Cesgranrio/ANP/2016) Uma hacker ameaçou divulgar na Web informações sigilosas de uma empresa após ter conseguido acesso a seus siste ‑ mas de

É proibido reproduzir ou comercializar 3 www.estudioaulas.com.br

Informática | Léo Matos

1. (Cesgranrio/ANP/2016) Uma hacker ameaçou divulgar na Web informações sigilosas de uma empresa após ter conseguido acesso a seus siste‑mas de informação. Para conseguir o acesso, ela telefonou para uma das secretárias da diretoria, passando‑se por esposa de um dos diretores. Em seguida, ela disse à secretária que seu marido tinha sofrido um acidente e estava hospitalizado. Porém, antes de ficar inconsciente, o  diretor lhe havia pedido que entrasse em contato com a empresa a fim de que uma de suas secretárias solicitasse a mudança do seu login e da sua senha, pois ele havia perdido sua agenda no acidente e temia que alguém pudesse invadir os sistemas da empresa, uma vez que esses dados, por descuido seu, es‑tavam anotados na agenda perdida. Em seguida, a suposta esposa forneceu os novos login e senha à secretária. Esse tipo de ataque para obtenção de informações é chamado dea) informações livres.b) engenharia social.c) varredura de vulnerabilidades.d) dumpster diving.e) ataque físico.

2. (Cesgranrio/ANP/2016) Uma das características dos navegadores WEB mais recentes é possuir um recurso que, ao ser ativado, avisa ao usuário que uma determinada página que se deseja acessar vai oferecer riscos ao computador, antes mesmo que o site seja aberto.Esse tipo de recurso é identificado comoa) rssb) flickrc) cookiesd) pagerefere) antiphishing

3. (Cesgranrio/ANP/2016) Uma das redes da sede de uma empresa foi invadida por um software que co‑letou informações de vários computadores, instalou favoritos, barras de ferramentas e links indesejados nos navegadores da Web, alterou home pages pa‑drão e fez com que fossem exibidos anúncios de pop‑ups frequentemente. Um modo de prevenir invasões desse gênero éa) instalar switches inteligentes na rede.b) instalar antispywares nas máquinas da rede.c) criar um algoritmo de criptografia para e‑mails.d) traduzir os endereços IPv4s para formato IPv6.e) refazer todas as senhas de acesso aos computa‑

dores da rede.

4. (Cesgranrio/ANP/2016) Os escriturários de uma agência foram chamados para uma reunião com um profissional da área de segurança da informação de um banco. O objetivo dessa reunião era informá‑los

de que houve uma falha nos procedimentos de se‑gurança da rede de computadores da agência, o que permitiu a propagação de um programa malicioso bastante perigoso.Durante a reunião, o profissional de segurança disse que o programa em questão permite monitorar a movimentação do mouse por sobre a tela de uma aplicação bancária, com o objetivo de descobrir a senha digitada por um usuário que esteja usando um teclado virtual.Ele completou sua explanação dizendo que esse tipo de código malicioso é chamado dea) vírus.b) trojan clicker.c) spyware.d) botnet.e) trojan backdoor.

5. (Cesgranrio/Banco da Amazônia/2015) Como é clas‑sificado o código malicioso que instala um servidor de proxy, de modo a permitir que um computador seja utilizado para navegação anônima e envio de spam?a) Spyware.b) Cavalo de troia.c) Worm.d) Bot.e) Backdoor.

6. (Cesgranrio/Banco da Amazônia/2015) O MS In‑ternet Explorer e o Mozilla Firefox usam o mesmo comando (uma tecla ou combinação de teclas) para sair do modo de exibição de tela inteira. Que comando é esse?a) Ctrl + Hb) Ctrl + –c) Ctrl + Bd) F11e) Ctrl + 0

7. (Cesgranrio/Banco da Amazônia/2015) Ao fazer compras pela Internet, uma das formas de preser‑var a segurança das suas informações de cartão de crédito ou conta corrente é fornecê‑las sempre em um site no qual a URL comece pora) ftpb) filec) hpmld) httpe) https

8. (Cesgranrio/Banco da Amazônia/2015) O canto inferior direito da janela do Microsoft Powerpoint tem a seguinte aparência:

Page 4: Informática | Léo Matos · 1. (Cesgranrio/ANP/2016) Uma hacker ameaçou divulgar na Web informações sigilosas de uma empresa após ter conseguido acesso a seus siste ‑ mas de

É proibido reproduzir ou comercializar 4 www.estudioaulas.com.br

Informática | Léo Matos

O botão da interface indicado pela seta tem a função de:a) iniciar uma apresentação, a partir do slide atual

selecionado.b) iniciar uma apresentação, a  partir do primeiro

slide do arquivo.c) colocar o powerpoint em “modo de leitura”.d) colocar o powerpoint em “modo normal de edi‑

ção”.e) colocar o powerpoint em um modo de exibição

de pequenas amostras dos slides lado a lado.

9. (Cesgranrio/Liquigás/2015) Em uma instalação padrão do Windows 7, em português, qual progra‑ma permite ao usuário visualizar os processos em execução e o histórico de uso da CPU e da memória física?a) Gerenciador de Tarefas.b) Desfragmentador de Discos.c) Central de Rede e Compartilhamento.d) Windows Explorer.e) Windows Defender.

10. (Cesgranrio/Petrobras/2015) A célula H4 do trecho de planilha Excel 2010 (português), apresentado abaixo, foi preenchida com a expressão matemática

=SE(H1>5;SE(G3=14;G4;G1);SE(H2<5;G3;G2))

Qual é o resultado apresentado na célula H4?a) 14b) 55c) 66d) 73e) #NAME

11. (FCC/DPE‑RR/2015) Se, em um computador com o Windows 7, o Assistente Administrativo plugar o pen drive,a) haverá necessidade da execução de um aplicativo

do fabricante para que ele funcione corretamente.b) ocorrerá um processo de formatação rápida, para

que ele possa ser reconhecido automaticamente.c) parte de seu espaço de armazenamento será

ocupado por aplicativos de configuração do sis‑tema operacional.

d) este será reconhecido automaticamente, por ser um dispositivo plug‑and‑play.

e) não haverá possibilidade de este ser infectado por vírus, pois possui memória flash.

12. (FCC/DPE‑RR/2015) O acesso remoto (ou a distân‑cia) a computadores

a) permite que o receptor visualize exatamente o que é reproduzido no computador principal, mas impede que ele faça alterações, pois não oferece este tipo de permissão.

b) não pode ocorrer via Internet, pois um usuário poderia controlar computadores de terceiros, colocando em risco a segurança das informações.

c) pode ser feito através de uma Virtual Private Network − VPN, criada por meio do protocolo SSL, ou ser feito por software.

d) é realizado apenas por meio de uma intranet, que cria um túnel protegido, deixando o usuário sem a preocupação de ser interceptado por outros usuários da rede da empresa.

e) pode ocorrer entre computadores do tipo desktop e tablets com qualquer sistema operacional, mas não pode envolver smartphones.

13. (FCC/DPE‑RR/2015) Quando um Assistente Admi‑nistrativo acessa o site http://www.defensoria.rr.gov.br/ através de um navegador ou quando envia um e‑mail, a internet precisa saber em qual servidor o site e o e‑mail estão armazenados para poder res‑ponder a solicitação. A informação da localização destes servidores está em um servidor chamadoa) DNS − Domain Name Server. b) HTTP − Hypertext Transfer Protocol.c) IP − Internet Protocol. d) POP3 − Post Office Protocol. e) Proxy.

14. (Cespe/CEF/Técnico Bancário/2010) Acerca do sis‑tema operacional Linux, assinale a opção correta.a) No Linux, pode‑se definir um caminho de diretó‑

rios a partir do uso de barras invertidas (\), dife‑rentemente do Windows, em que são utilizadas barras não invertidas (/).

b) O Linux disponibiliza, na barra de inicialização rá‑pida, recurso para ligar ou desligar o computador com maior velocidade, empregando o conceito de boot parcial da máquina.

c) O Linux tem a desvantagem, com relação ao Windows, de ser mais vulnerável a vírus de computador, que se propagam com rapidez nesse ambiente, tornando os aplicativos lentos e infec‑tando os arquivos.

d) Em ambiente operacional, o gerenciador de ar‑quivos é utilizado para se visualizar a estrutura de diretórios e respectivos arquivos. No Linux, o Konqueror constitui exemplo de gerenciador de arquivos.

e) O diretório raiz do Linux é o C:\

Julgue o item a seguir.15. (Cespe/CEF/Técnico Bancário/2010) A autoridade de

registro recebe as solicitações de certificados dos usuários e as envia à autoridade certificadora que os emite.

Page 5: Informática | Léo Matos · 1. (Cesgranrio/ANP/2016) Uma hacker ameaçou divulgar na Web informações sigilosas de uma empresa após ter conseguido acesso a seus siste ‑ mas de

É proibido reproduzir ou comercializar 5 www.estudioaulas.com.br

Informática | Léo Matos

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

...................................................................................

ANOTAÇÕES.......................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................

Page 6: Informática | Léo Matos · 1. (Cesgranrio/ANP/2016) Uma hacker ameaçou divulgar na Web informações sigilosas de uma empresa após ter conseguido acesso a seus siste ‑ mas de

SCRN 708/709 Bloco B lote 09, Entrada 30, Sobreloja, Asa Norte(61) 3033 8475 | 3447 3633

www.estudioaulas.com.br

Taguatinga: (61) 3024‑3060QSA 25 – Pistão Sul – Taguatinga – Ao lado do Posto ALE

Ceilândia: (61) 2194‑8032QNN 02 – Lote 04 – Ceilândia Sul – Ao lado do Subway

Asa Norte: (61) 4103‑2526SCRN 708/709 Bloco B Entrada 30 – 1° e 2° Andar – Asa Norte

Águas Claras: (61) 3597‑8003Avenida Pau Brasil, Lote 06, Loja 09, Edifício E Business

Guará: (61) 3381‑0204QE 04 – Conj. E Lote 174 Guará 01 DIB (Entrada do Colégio JK entre a QE 04 e QI 08)

www.espacocampus.com.br