SEFAZ Informática REVISÃO - AULA 02 Prof. Marcio Hunecke

Documentos relacionados
Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 20/360

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

NOÇÕES DE INFORMÁTICA

NOÇÕES DE INFORMÁTICA

NOÇÕES DE INFORMÁTICA

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

LÉO MATOS AULÃO DE INFORMÁTICA - PMMA

INFORMÁTICA. Com o Professor: Rene Maas

Rede de Computadores Modelo OSI

SEFAZ Informática REVISÃO Prof. Deodato Neto

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

Pré-requisitos para Instalação Física e Lógica do Sisloc

Técnico do Seguro Social

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360

PROFESSOR LÉO MATOS INFORMÁTICA

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360

Prof. Ravel Silva ( SIMULADO 01 - PERITO PF QUESTÕES

CPU. Memória. Periféricos, dispositivos de entrada, saída 07/04/2017

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

INFORMÁTICA. É correto o que consta APENAS em a) I. b) II. c) III. d) I e III. e) II e III.

QUESTÕES CESPE REDES DE COMPUTADORES

Noções de Informática TRT PE. Prof. Márcio Hunecke

CENTRAL DE CURSOS 29/05/2014

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 92/360

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA TOCANTINS Campus Paraíso do Tocantins. Informática Básica

Escrivão e Agente de Polícia

CURSO: PREPARATÓRIO PARA PM ALAGOAS

Segurança da Informação

Webinário Informática INSS Prof. Paulo França

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

Professor: Lau Cheuk Lung

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360

Acerca de sistema operacional e do ambiente Microsoft Office 2010, julgue os itens a seguir.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Lista de Exercícios sobre Conceitos de Informática. Exercício 1: Correspondência

Informática. Aplicativos de Segurança. Professor Márcio Hunecke.


Arquitetura de Computadores. Infraestrutura de TI: Hardware

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 128/360

INFORMÁTICA AULA 3 EXERCÍCIOS SEMANAL

INFORMÁTICA PROFº ROBERTO ANDRADE INFORMÁTICA PROFº ROBERTO ANDRADE 1

Caderno Informática 50 Questões Modelo CESPE

Manual de Instalação APS AUDATEXWEB

Política de Segurança de Informações

Considerando a situação mostrada na figura acima, que reproduz parte de uma janela do MPU no Internet Explorer, julgue os itens seguintes.

Conceitos computacionais

OUTSOURCING. Gerenciamento de -Criar - Desativar - Criar regras, de . -Monitoramento -Configuração de contas no outlook

INFORMÁTICA Professor: Daniel Garcia

Técnico em Radiologia. Prof.: Edson Wanderley

QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 26/360

INTRODUÇÃO A SISTEMAS OPERACIONAIS

SEGURANÇA DA INFORMAÇÃO

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 14/360

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 86/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

Catálogo de Serviços e Sistemas de TI

TestOut Network Pro - Português PLANO DE CURSO

Grupo de Banco de Dados IBILCE/UNESP Infraestrutura de Tecnologia. Padrão e requisitos mínimos

GUIA RAPIDO DE INSTALAÇÃO D-SAT VINCULAÇÃO D-SAT AO CNPJ DO CONTRIBUINTE

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Informática. Cloud Computing e Storage. Professor Márcio Hunecke.

ORGANIZAÇÃO DE COMPUTADORES

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

CENTRAL DE CURSOS 29/06/2014

HARDWARE. Disciplina: Informática Professor: Gustavo Sabry

Hardware Central de Cursos Professor Pimentel

COMPUTADORES PC 20/9/2010 CRONOGRAMA INFORMÁTICA PREF. MUNICIPAL DE JAGUARÃO - RS O COMPUTADOR, INDEPENDENTE DO TIPO: MAINFRAME NOTEBOOK PALMTOP

Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta.

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 30/360

Projeto de Algoritmos

WINDOWS 10 I. Software: parte lógica da máquina (não palpável). Permite o gerenciamento do computador ou a atribuição funções ao computador.

CEM CADERNO DE EXERCÍCIOS MASTER. Informática. Período:

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 98/360

INFORMÁTICA (NCINF) CONCEITOS BÁSICOS DE HARDWARE

INTRODUÇÃO A REDES DE COMPUTADORES, SEUS PRINCIPAIS COMPONENTES E CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO

Lista de Exercícios sobre Conceitos de Informática. Exercício 1: Correspondência

CompTIA Network + (Exam N10-006)

CURSO DE TÉCNICO EM TELECOM DISCIPLINA: INFORMÁTICA APLICADA

25/04/2017 LÉO MATOS INFORMÁTICA

Disciplina: Redes de Computadores I (R1)

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 2

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão

Estrutura e Funcionamento dos Computadores (Conceitos Básicos)

INFORMÁTICA. Texto para as questões de 1 a 3

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

Ransomware. Ricardo L. Ricardo Gestor de T.I

Informática. Backup do Windows. Professor Márcio Hunecke.

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

Transcrição:

SEFAZ Informática REVISÃO - AULA 02 Prof. Marcio Hunecke

Informática REVISÃO SEFAZ AULA 02 1. (2018 CESPE EBSERH Técnico em Informática) Julgue o item subsecutivo, a respeito dos componentes de um computador. Software é o nome dado ao conjunto formado pela unidade central de processamento, pela memória e pelos dispositivos de entrada e saída. 2. (2018 CESPE STJ Técnico Judiciário Desenvolvimento de Sistemas) Julgue o próximo item, a respeito de engenharia de software e análise de requisitos. Software é um conjunto de instruções (algoritmos) que, quando executadas, fornecem as características, as funções e o desempenho desejados para um sistema, para um programa ou para uma aplicação. 3. (2017 CESPE TRE-BA Conhecimentos Gerais Nível Médio) O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado a) criptografia. b) engenharia social. c) antivírus. d) firewall. e) becape. 4. (2017 CESPE TRE-BA Conhecimentos Gerais Nível Superior) Assinale a opção que apresenta a solução que permite filtrar tentativas de acessos não autorizados oriundos de outros ambientes e redes externas, contribuindo para a melhora do estado de segurança da informação de ambientes computacionais. a) certificado digital b) chave de criptografia c) rootkits d) firewall e) antivírus www.acasadoconcurseiro.com.br 3

5. (2017 CESPE TRE-PE Conhecimentos Gerais Cargo 6) O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armazenados denomina-se a) assinatura digital. b) certificação digital. c) biometria. d) criptografia. e) proxy. 6. (2016 CESPE TRE-PI Conhecimentos Gerais para os Cargos 5, 6 e 7) Um usuário necessita realizar uma cópia de segurança do disco rígido do computador, cujo tamanho total é de 4 GB. Para atender a essa demanda de becape, ele deve utilizar um a) CD-RW virgem. b) disquete de alta densidade formatado. c) pendrive que contenha 3.800 MB de espaço livre. d) smartphone com cartão SD que tenha 3.800 MB de espaço livre. e) DVD-RW virgem. 7. (2017 CESPE Prefeitura de São Luís MA Técnico Municipal Nível Médio/Nível VII-A- Transcritor e Adaptador de Sistema Braille) Uma escola recebeu uma impressora braille nova. No momento de sua instalação, verificou-se que a escola dispunha de apenas um notebook com as seguintes conexões: duas entradas USB 2.0, entrada USB 3.0, uma entrada HDMI, entrada VGA, uma entrada para cartão de memória. Para que a impressora funcione corretamente com esse notebook, é necessário a) conectar a impressora ao computador por meio de um cabo USB 2.0 ou um cabo conversor de porta paralela serial para USB 2.0. b) instalar um hardware conversor de impressão em tinta em impressão em braille, conectado ao notebook via cartão de memória. c) conectar a impressora pela entrada VGA, liberando-se as entradas USB para outros dispositivos d) usar um cabo HDMI Full HD com blindagem, tendo em vista uma melhor qualidade na passagem de dados e a maior durabilidade do cabo. e) um cabo de impressora que converta a entrada USB 2.0 para MiniUSB, pois a impressora braille tem uma conexão analógica. 8. (2017 CESPE SEDF Professor de Educação Básica Informática) Acerca dos sistemas de entrada, saída e armazenamento em arquiteturas de computadores, julgue o item que se segue. CD-ROM, pendrive e impressora são exemplos de dispositivos de entrada e saída do tipo bloco. 4 www.acasadoconcurseiro.com.br

SEFAZ - RS Informática Prof. Marcio Hunecke 9. (2018 CESPE Polícia Federal Agente de Polícia Federal Superior) Acerca de redes de comunicação, julgue o item a seguir. A conexão de sistemas como TVs, laptops e telefones celulares à Internet, e também entre si, pode ser realizada com o uso de comutadores (switches) de pacotes, os quais têm como função encaminhar a um de seus enlaces de saída o pacote que está chegando a um de seus enlaces de entrada. 10. (2018 CESPE Polícia Federal Escrivão de Polícia Federal Superior) Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades da empresa e outros sistemas de informação. Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo. Para viabilizar a comunicação de dados entre as unidades da empresa, podem ser utilizados serviços de interconexão com roteadores providos por operadoras de telecomunicação. 11. (2016 CESPE FUB Conhecimentos Básicos Cargo 20 Fundamental) Acerca de sítios de busca e pesquisa na Internet, de gerenciamento de arquivos e de aplicativos para segurança, julgue o item subsequente. A utilização de firewalls em uma rede visa impedir acesso indevido dentro da própria rede e também acessos oriundos da Internet. 12. (2016 CESPE FUB Conhecimentos Básicos Cargos de 1 a 7 Superior) Acerca do uso de ferramentas para acesso à Internet, julgue os itens a seguir. Firewall é um recurso utilizado para restringir alguns tipos de permissões previamente configuradas, a fim de aumentar a segurança de uma rede ou de um computador contra acessos não autorizados. 13. (2016 CESPE FUB Administrador de Edifícios Médio) Com relação à instalação de impressoras em computadores, julgue o item que se segue. O funcionamento das impressoras independe de cabo de alimentação de energia elétrica, já que sua fonte de energia advém do computador a que estiverem conectadas. 14. (2016 CESPE FUB Administrador de Edifícios Médio) Com relação à instalação de impressoras em computadores, julgue o item que se segue. Existe impressora que pode ser instalada no computador por meio de conexão sem fio. www.acasadoconcurseiro.com.br 5

15. (2016 CESPE FUB Assistente em Tecnologia da Informação Médio) Acerca de arquitetura de computadores, julgue o próximo item. A RAM tem como uma de suas características o fato de ser uma memória não volátil, ou seja, se o fornecimento de energia for interrompido, seus dados permanecem gravados. 16. (2016 CESPE FUB Técnico de Tecnologia da Informação Médio) Ferramentas de firewall são amplamente utilizadas em redes de computadores, de maneira a permitir ou negar determinado fluxo de pacotes. Com relação a firewall convencional de rede, julgue o item subsecutivo. Um firewall é incapaz de fazer roteamento. 17. (2016 CESPE PC-GO Conhecimentos Básicos Superior) Os mecanismos de proteção aos ambientes computacionais destinados a garantir a segurança da informação incluem a) controle de acesso físico, token e keyloggers b) assinatura digital, política de chaves e senhas, e honeypots. c) política de segurança, criptografia e rootkit. d) firewall, spyware e antivírus. e) adware, bloqueador de pop-ups e bloqueador de cookies. 18. (2016 CESPE TCE-PA Auxiliar Técnico de Controle Externo Área Informática Médio) A respeito dos conceitos básicos de Internet e intranet, protocolos, ferramentas e aplicativos, julgue os itens seguintes. A implementação do protocolo HTTPS é realizada introduzindo-se uma nova camada no modelo TCP/IP (camada SSL/TLS), posicionada entre as camadas de transporte e de rede. 19. (2018 CESPE Polícia Federal Agente de Polícia Federal Superior) Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue os itens a seguir. O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na Internet pública. 6 www.acasadoconcurseiro.com.br

SEFAZ - RS Informática Prof. Marcio Hunecke 20. (2018 FCC TRT 14ª Região (RO e AC) Analista Judiciário Estatística Superior) Crime cibernético é todo crime que é executado online e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet, para se proteger contra a variedade de crimes cibernéticos é a) usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os sites com conteúdo de acesso restrito, mantendo esta senha protegida em um aplicativo de gerenciamento de senhas. b) manter os softwares atualizados, exceto os sistemas operacionais, pois estes já possuem mecanismos de segurança como firewall, antivírus e antispyware. c) gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e privadas bloqueadas. d) proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy WEP ou com uma Virtual Protect Network VPN. e) usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus, como o LibreOffice Security Suit. 21. (2016 CESPE Prefeitura de São Paulo SP Assistente de Gestão de Políticas Públicas I Médio) É procedimento correto de segurança da informação a) realizar transações bancárias usando computadores diferentes, ação que dificulta o mapeamento dos computadores pelos crackers. b) desativar a atualização de programas como Java e os demais plug-ins. c) não acessar sítios cujos endereços se iniciem com https. d) bloquear, por meio de mecanismos de controle no computador, o acesso a notícias relacionadas à segurança da Internet. e) usar soluções de segurança como antivírus e firewalls. 22. (2016 CESPE TRE-PE Técnico Judiciário Operação de Computadores Médio) O dispositivo de impressão dotado de agulhas constitui parte do modelo de impressora a) de sublimação. b) com tecnologia digital LED. c) a jato de tinta. d) matricial. e) a laser. 23. (2016 CESPE TRE-PE Técnico Judiciário Operação de Computadores Médio) Assinale a opção que apresenta dispositivo de conexão que suporta, por meio de um único cabo, formatos de imagens de televisão ou de computador, incluindo resoluções padrão, alta definição e 4k. a) EGA b) HDMI c) VGA d) videocomponente e) DVI www.acasadoconcurseiro.com.br 7

24. (2016 CESPE TRE-PE Técnico Judiciário Operação de Computadores Médio) O dispositivo responsável por armazenar dados, mas que, diferentemente dos sistemas magnéticos, não possui partes móveis e é construído em torno de um circuito integrado semicondutor é o(a) a) DVD. b) SSD. c) DDS. d) HDD. e) disquete. 25. (2016 CESPE DPU Analista Conhecimentos Básicos Cargo 1 Superior) A respeito da Internet e suas ferramentas, julgue o item a seguir. O Internet Explorer é um navegador oferecido gratuitamente pela Microsoft junto ao sistema operacional Windows e que, por ser de código aberto, pode ser instalado em qualquer computador. 26. (2016 CESPE DPU Analista Conhecimentos Básicos Cargo 1 Superior) A respeito da Internet e suas ferramentas, julgue o item a seguir. Switchs e roteadores são equipamentos utilizados para definir a origem e o destino de pacotes de dados que trafegam entre máquinas de usuários ou de servidores e podem ser utilizados para interligar várias redes de computadores entre si. 27. (2016 CESPE DPU Analista Conhecimentos Básicos Cargo 1 Superior) A respeito da Internet e suas ferramentas, julgue o item a seguir. Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e equipamentos redundantes. Gabarito: 1. E 2. C 3. A 4. D 5. D 6. E 7. A 8. E 9. C 10. C 11. C 12. C 13. E 14. C 15. C 16. C 17. B 18. E 19. E 20. C 21. E 22. D 23. B 24. B 25. E 26. C 27. C 8 www.acasadoconcurseiro.com.br