Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Documentos relacionados
NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Técnico do Seguro Social

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

INFORMÁTICA. Com o Professor: Rene Maas

Informática. Conceitos Gerais. Professor Márcio Hunecke.

Informática. Polícia Rodoviária Federal

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 26/360

Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 92/360

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

LÉO MATOS AULÃO DE INFORMÁTICA - PMMA

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 98/360

Segurança da Informação

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 20/360

Ransomware. Diretoria de Tecnologia da Informação Ifes

Webinário Informática INSS Prof. Paulo França

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 2/360

Considerando a situação mostrada na figura acima, que reproduz parte de uma janela do MPU no Internet Explorer, julgue os itens seguintes.

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360


Noções de Informática TRT PE. Prof. Márcio Hunecke

Informática. Conceitos Gerais. Professor Márcio Hunecke.

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores

Ransomware. Ricardo L. Ricardo Gestor de T.I

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

Caderno Informática 50 Questões Modelo CESPE

Ransomware. <Nome> <Instituição> < >

Informática. Outlook Express. Professor Márcio Hunecke.

Códigos Maliciosos. Prof. Paulo Najar

Informática para Concursos

Códigos Maliciosos. <Nome> <Instituição> < >

WWW = WORLD WIDE WEB

Prof. Ravel Silva ( SIMULADO 01 - PERITO PF QUESTÕES

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360

Informática para Concursos

CENTRAL DE CURSOS 29/05/2014

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta.

Bom simulado! Professor Ravel Silva

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 62/360

Informática. Mozilla Thunderbird. Professor Márcio Hunecke.

Informática para Concursos Professor Thiago Waltz

Revisão de Informática

Questões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto

PROVA BANCO DO NORDESTE ANALISTA BANCÁRIO 1 QUESTÕES DE INFORMÁTICA

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Sistema operacional. Linux Debian 8 Windows 7

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

EXERCÍCIOS COMPLEMENTARES AULA 3

QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB

Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox e Google Chrome)

INFORMÁTICA EPITÁCIO RODRIGUES

Informática. Microsoft Outlook Professor Márcio Hunecke.

Informática. Microsoft Outlook Professor Márcio Hunecke.

SILVANA RIBEIRO. Ano: 2017 Banca: CESPE

CORREIO ELETRÔNICO

Policial Rodoviário Federal

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 86/360

SEGURANÇA DA INFORMAÇÃO

INFORMÁTICA Professor: Daniel Garcia

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

SEGURANÇA DA INFORMAÇÃO

INFORMÁTICA FACILITADA PARA MPU

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 128/360

Noções de Informática ARRASTÃO INSS

Informática para Concursos

INFORMÁTICA (PC-SP / ESCRIVÃO / VUNESP / 2014)

Dicas para Prova TRE (TO)

Informática. Microsoft Outlook Professor Márcio Hunecke.

LÉO MATOS INFORMÁTICA

CEM CADERNO DE EXERCÍCIOS MASTER. Informática. Período:

Rede de Computadores Modelo OSI

Concursos Públicos. Concursos em andamento:

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

UNIVERSIDADE ESTADUAL DE GOIÁS

Correio eletrônico ( ) O correio eletrônico é um serviço básico de comunicação em rede,para o intercâmbio de mensagens eletrônicas.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores

Proposta Comercial. Produto: Locaweb

Noções de Informática TRT SP. Prof. Márcio Hunecke

Informática. 05- Considere a janela do Internet Explorer abaixo:

LÉO MATOS INFORMÁTICA

05. No BrOffice.org Impress: a) o comando Duplicar, disponível no menu Editar, faz uma ou mais cópias de um objeto

Policial Rodoviário Federal

Informática. Aplicativos de Segurança. Professor Márcio Hunecke.

Informática. Mozilla Thunderbird. Professor Márcio Hunecke.

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 110/360

Informática. Microsoft Outlook Professor Márcio Hunecke.

Transcrição:

Questões de Concursos Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke

Informática PRAGAS VIRTUAIS 1. (2018 CESPE BNB Analista Bancário) Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue o item subsequente. Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas. 2. (2018 CESPE Polícia Federal Perito Criminal Federal Área 3) Julgue o item a seguir, em relação às características de software malicioso. Formatos comuns de arquivos, como, por exemplo,.docx ou.xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate. 3. (2018 CESPE Polícia Federal Agente de Polícia Federal) Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos. 4. (2018 CESPE PC-MA Escrivão de Polícia Civil) Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas também um gabarito padrão de documento, de modo que cada novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele infectados são remetidos por correio eletrônico para outros usuários, é conhecido como a) vírus de setor de carga (boot sector). b) vírus de programa. c) vírus de macro. d) backdoor. e) hoax. www.acasadoconcurseiro.com.br 3

5. (2019 CESPE PRF Policial Rodoviário Federal) Acerca de proteção e segurança da informação, julgue o seguinte item. No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador. 6. (2017 CESPE SERES-PE Agente de Segurança Penitenciária) Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pagamento de resgate denomina-se a) ransomware. b) trojan. c) spyware. d) backdoor. e) vírus. 7. (2018 CESPE Polícia Federal Escrivão de Polícia Federal) Acerca de redes de computadores e segurança, julgue o item que segue. Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado. 8. (2017 CESPE TRT 7ª Região (CE) Conhecimentos Básicos Cargo 9) Assinale a opção que apresenta um tipo de malware capaz de registrar as teclas que são digitadas em uma estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em drives locais e(ou) compartilhados. a) boot b) cavalo de troia c) macro d) melissa 9. (2016 CESPE FUB Conhecimentos Básicos Cargos de 8 a 19 (Exceto cargos 10 e 13)) Com relação a gerenciamento de arquivos e segurança da informação, julgue o seguinte item. Enquanto estiver conectado à Internet, um computador não será infectado por worms, pois este tipo de praga virtual não é transmitido pela rede de computadores. 4 www.acasadoconcurseiro.com.br

INSS (Superação) Informática Prof. Márcio Hunecke 10. (2016 CESPE PC-GO Conhecimentos Básicos Questão anulada) O cavalo de Troia (trojan) a) impede que o sistema operacional se inicie ou seja executado corretamente. b) aumenta o tráfego na Internet e gera um grande volume de dados de caixas postais de correio eletrônico. c) pode ser instalado por vírus, phishing ou outros programas, com a finalidade de abrir um backdoor. d) também é conhecido como vírus de macro, por utilizar os arquivos do MS Office e) não pode ser combatido por meio de firewall. 11. (2016 CESPE TCE-PA Auxiliar Técnico de Controle Externo Área Informática) Julgue o seguinte item, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores. A criação de discos de recuperação de sistema é útil no caso de as instalações serem malsucedidas, mas não no caso de perda de arquivos causada por infecções de vírus ou malwares. 12. (2016 CESPE INSS Técnico do Seguro Social) Com relação a informática, julgue o item que se segue. A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida. 13. (2016 CESPE DPU CESPE Analista Conhecimentos Básicos Cargo 1) A respeito da Internet e suas ferramentas, julgue o item a seguir. Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários da Internet. E-mails Conceitos Gerais 14. (2017 CESPE TRE-BA Conhecimentos Gerais Nível Superior) Para responder uma mensagem de correio eletrônico e, simultaneamente, encaminhá-la para todos os endereços de email constantes no campo Para: (ou To) e no campo Cópia: (ou Copy) no cabeçalho da mensagem recebida, o usuário deve utilizar a opção a) encaminhar mensagem. b) encaminhar mensagem para todos os destinatários. c) responder para todos. d) responder para o remetente. e) responder com cópia oculta. www.acasadoconcurseiro.com.br 5

15. (2018 CESPE IFF Conhecimentos Gerais Cargo 24) Considere que um provedor de emails limite em 10 MB o espaço disponível para o envio de arquivos e que se deseje enviar 10 arquivos, sem compactação, cada um deles tendo 1.400 KB de tamanho. Nesse caso, em um único email, a quantidade máxima de arquivos que poderá ser enviada é igual a a) 4. b) 5. c) 6. d) 7. e) 8. 16. (2018 CESPE IFF Arquivista) A mensagem de correio eletrônico como documento arquivístico é composta, obrigatoriamente, por cabeçalho e corpo e, opcionalmente, por anexos. No cabeçalho, encontra-se a) o conteúdo. b) o assunto. c) um hiperlink. d) uma imagem. e) um vídeo. 17. (2016 CESPE TCE-PA Auxiliar Técnico de Controle Externo Área Informática) A respeito dos conceitos básicos de Internet e intranet, protocolos, ferramentas e aplicativos, julgue o itens seguintes. Mensagens baixadas por meio da utilização do protocolo IMAP não são apagadas automaticamente do servidor, devido ao fato de esse protocolo disponibilizar ao usuário mecanismos adicionais para manipular as caixas de correio e suas mensagens diretamente no servidor. 18. (2016 CESPE TCE-PA Auxiliar Técnico de Controle Externo Área Informática) Acerca do pacote Microsoft Office, julgue o item a seguir. No Outlook, se a opção Com cópia oculta (Cco) estiver ativada durante a criação de uma nova mensagem de email, poderá ser efetuada a inserção de um ou mais endereços como destinatários, que receberão cópias do email com o conteúdo ocultado. 19. (2016 CESPE FUB Conhecimentos Básicos Cargos de 8 a 19 (Exceto cargos 10 e 13)) Acerca de conceitos de redes de computadores, aplicativos e procedimentos de Internet, julgue o item subsequente. No catálogo de endereços das versões mais recentes do Mozilla Thunderbird, não se pode inserir dois usuários com o mesmo email. 6 www.acasadoconcurseiro.com.br

INSS (Superação) Informática Prof. Márcio Hunecke 20. (2017 CESPE TRT 7ª Região (CE) Conhecimentos Básicos Cargo 9) No que tange aos recursos do programa de correio eletrônico Mozilla Thunderbird, assinale a opção correta. a) Um dos recursos relacionados à segurança da informação e muito utilizado pelos usuários do Thunderbird é o bloqueio de emails de pessoas ou domínios específicos. b) Com o uso do referido programa de correio eletrônico, é possível enviar um email para um grupo de contatos por meio de uma lista de emails. c) Por ser um programa robusto e intuitivo, o Thunderbird não permite o uso de atalhos de teclado para funções de pesquisa. d) Alterar o tamanho da fonte foi a única forma encontrada pelo Thunderbird para implementar recursos de acessibilidade. No entanto, para que esse recurso funcione adequadamente, é necessário instalar alguns complementos. 21. (2016 CESPE CPRM Técnico em Geociências Hidrologia) Com relação a programas de correio eletrônico, assinale a opção correta. a) Quando o usuário cria um novo endereço de email, nele serão automaticamente listados todos os endereços dos destinatários para os quais o usuário enviou sua última mensagem. b) Mensagens recebidas poderão ser encaminhadas a outros destinatários, sendo, nesse caso, automaticamente copiadas para os remetentes originais. c) Ao se responder uma mensagem de correio eletrônico utilizando a opção Responder a todos, todos os usuários com endereços copiados no cabeçalho da mensagem receberão uma cópia da resposta, mesmo aqueles que foram apenas copiados na mensagem. d) O catálogo de endereços possui nome e email de todos listados nos cabeçalhos das mensagens recebidas pelo usuário. e) Na caixa de saída, são armazenados todos os emails enviados pelo usuário do programa de correio eletrônico. 22. (2015 CESPE TJ-DFT Conhecimentos Básicos para os Cargos 2, 3 e 5 a 12) Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue o item a seguir. O OutlookExpress permite que sejam assinadas digitalmente as mensagens de correio eletrônico, no entanto essas mensagens serão assinadas apenas se a identidade digital estiver instalada no computador do usuário. 23. (2015 CESPE TRE-RS Conhecimentos Básicos para os Cargos 6 a 8) Com relação aos conceitos e às tecnologias pertinentes a Internet e correio eletrônico, assinale a opção correta. a) O usuário pode instalar um aplicativo no celular que tenha acesso a Internet, sincronizálo com a conta de email e, em qualquer lugar, enviar e receber mensagens de correio eletrônico. b) Os aplicativos desenvolvidos para celulares são ferramentas criadas com o objetivo de facilitar o desempenho de atividades práticas dos usuários ou meramente por divertimento. O uso de aplicativos para celulares pode também facilitar a experiência dos profissionais www.acasadoconcurseiro.com.br 7

da área jurídica e propor um novo espaço para a atuação dos eleitores, isso porque essas aplicações são extremamente seguras e não impactam na segurança do ambiente computacional. c) Quando se tem instalado um programa cliente de email no computador e se acessa os emails, estes são imediatamente baixados do servidor para o computador, não podendo ser acessados a partir de outro equipamento. d) A conexão à Internet mediante tecnologia wireless limita o acesso a conteúdos e arquivos muito extensos. e) Ao se anexar um arquivo de imagem, como, por exemplo, um arquivo com a extensão JPG, a uma mensagem de email, é necessário certificar-se de que o destinatário possua o programa Paint do Windows 7 para abri-lo. 24. (2015 CESPE TJ-DFT Conhecimentos Básicos para os Cargos 13 e 14) Julgue o item a seguir a respeito de conceitos de informática. Um email recebido por meio de um computador localizado em um órgão governamental que utiliza o Outlook é considerado seguro, mesmo quando o destinatário é desconhecido e possua arquivos anexos. Isso ocorre porque instituições públicas possuem servidores com antivírus que garantem a segurança total do ambiente computacional. 25. (2015 CESPE Telebras Analista Superior Comercial) Acerca de programas de navegação e de correio eletrônico, julgue o item que se segue. Webmails são programas de correio eletrônico destinados a acessar, via web, contas de email que não podem ser acessadas por outros clientes de email não baseados em web. Gabarito: 1. Certo 2. Certo 3. Certo 4. C 5. Certo 6. A 7. Errado 8. B 9. Errado 10. Anulada 11. Errado 12. Certo 13. Errado 14. C 15. D 16. B 17. Certo 18. Errado 19. Errado 20. B 21. C 22. Certo 23. A 24. Errado 25. Errado 8 www.acasadoconcurseiro.com.br