Questões de Concursos Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke
Informática PRAGAS VIRTUAIS 1. (2018 CESPE BNB Analista Bancário) Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue o item subsequente. Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas. 2. (2018 CESPE Polícia Federal Perito Criminal Federal Área 3) Julgue o item a seguir, em relação às características de software malicioso. Formatos comuns de arquivos, como, por exemplo,.docx ou.xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate. 3. (2018 CESPE Polícia Federal Agente de Polícia Federal) Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos. 4. (2018 CESPE PC-MA Escrivão de Polícia Civil) Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas também um gabarito padrão de documento, de modo que cada novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele infectados são remetidos por correio eletrônico para outros usuários, é conhecido como a) vírus de setor de carga (boot sector). b) vírus de programa. c) vírus de macro. d) backdoor. e) hoax. www.acasadoconcurseiro.com.br 3
5. (2019 CESPE PRF Policial Rodoviário Federal) Acerca de proteção e segurança da informação, julgue o seguinte item. No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador. 6. (2017 CESPE SERES-PE Agente de Segurança Penitenciária) Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pagamento de resgate denomina-se a) ransomware. b) trojan. c) spyware. d) backdoor. e) vírus. 7. (2018 CESPE Polícia Federal Escrivão de Polícia Federal) Acerca de redes de computadores e segurança, julgue o item que segue. Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado. 8. (2017 CESPE TRT 7ª Região (CE) Conhecimentos Básicos Cargo 9) Assinale a opção que apresenta um tipo de malware capaz de registrar as teclas que são digitadas em uma estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em drives locais e(ou) compartilhados. a) boot b) cavalo de troia c) macro d) melissa 9. (2016 CESPE FUB Conhecimentos Básicos Cargos de 8 a 19 (Exceto cargos 10 e 13)) Com relação a gerenciamento de arquivos e segurança da informação, julgue o seguinte item. Enquanto estiver conectado à Internet, um computador não será infectado por worms, pois este tipo de praga virtual não é transmitido pela rede de computadores. 4 www.acasadoconcurseiro.com.br
INSS (Superação) Informática Prof. Márcio Hunecke 10. (2016 CESPE PC-GO Conhecimentos Básicos Questão anulada) O cavalo de Troia (trojan) a) impede que o sistema operacional se inicie ou seja executado corretamente. b) aumenta o tráfego na Internet e gera um grande volume de dados de caixas postais de correio eletrônico. c) pode ser instalado por vírus, phishing ou outros programas, com a finalidade de abrir um backdoor. d) também é conhecido como vírus de macro, por utilizar os arquivos do MS Office e) não pode ser combatido por meio de firewall. 11. (2016 CESPE TCE-PA Auxiliar Técnico de Controle Externo Área Informática) Julgue o seguinte item, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores. A criação de discos de recuperação de sistema é útil no caso de as instalações serem malsucedidas, mas não no caso de perda de arquivos causada por infecções de vírus ou malwares. 12. (2016 CESPE INSS Técnico do Seguro Social) Com relação a informática, julgue o item que se segue. A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida. 13. (2016 CESPE DPU CESPE Analista Conhecimentos Básicos Cargo 1) A respeito da Internet e suas ferramentas, julgue o item a seguir. Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários da Internet. E-mails Conceitos Gerais 14. (2017 CESPE TRE-BA Conhecimentos Gerais Nível Superior) Para responder uma mensagem de correio eletrônico e, simultaneamente, encaminhá-la para todos os endereços de email constantes no campo Para: (ou To) e no campo Cópia: (ou Copy) no cabeçalho da mensagem recebida, o usuário deve utilizar a opção a) encaminhar mensagem. b) encaminhar mensagem para todos os destinatários. c) responder para todos. d) responder para o remetente. e) responder com cópia oculta. www.acasadoconcurseiro.com.br 5
15. (2018 CESPE IFF Conhecimentos Gerais Cargo 24) Considere que um provedor de emails limite em 10 MB o espaço disponível para o envio de arquivos e que se deseje enviar 10 arquivos, sem compactação, cada um deles tendo 1.400 KB de tamanho. Nesse caso, em um único email, a quantidade máxima de arquivos que poderá ser enviada é igual a a) 4. b) 5. c) 6. d) 7. e) 8. 16. (2018 CESPE IFF Arquivista) A mensagem de correio eletrônico como documento arquivístico é composta, obrigatoriamente, por cabeçalho e corpo e, opcionalmente, por anexos. No cabeçalho, encontra-se a) o conteúdo. b) o assunto. c) um hiperlink. d) uma imagem. e) um vídeo. 17. (2016 CESPE TCE-PA Auxiliar Técnico de Controle Externo Área Informática) A respeito dos conceitos básicos de Internet e intranet, protocolos, ferramentas e aplicativos, julgue o itens seguintes. Mensagens baixadas por meio da utilização do protocolo IMAP não são apagadas automaticamente do servidor, devido ao fato de esse protocolo disponibilizar ao usuário mecanismos adicionais para manipular as caixas de correio e suas mensagens diretamente no servidor. 18. (2016 CESPE TCE-PA Auxiliar Técnico de Controle Externo Área Informática) Acerca do pacote Microsoft Office, julgue o item a seguir. No Outlook, se a opção Com cópia oculta (Cco) estiver ativada durante a criação de uma nova mensagem de email, poderá ser efetuada a inserção de um ou mais endereços como destinatários, que receberão cópias do email com o conteúdo ocultado. 19. (2016 CESPE FUB Conhecimentos Básicos Cargos de 8 a 19 (Exceto cargos 10 e 13)) Acerca de conceitos de redes de computadores, aplicativos e procedimentos de Internet, julgue o item subsequente. No catálogo de endereços das versões mais recentes do Mozilla Thunderbird, não se pode inserir dois usuários com o mesmo email. 6 www.acasadoconcurseiro.com.br
INSS (Superação) Informática Prof. Márcio Hunecke 20. (2017 CESPE TRT 7ª Região (CE) Conhecimentos Básicos Cargo 9) No que tange aos recursos do programa de correio eletrônico Mozilla Thunderbird, assinale a opção correta. a) Um dos recursos relacionados à segurança da informação e muito utilizado pelos usuários do Thunderbird é o bloqueio de emails de pessoas ou domínios específicos. b) Com o uso do referido programa de correio eletrônico, é possível enviar um email para um grupo de contatos por meio de uma lista de emails. c) Por ser um programa robusto e intuitivo, o Thunderbird não permite o uso de atalhos de teclado para funções de pesquisa. d) Alterar o tamanho da fonte foi a única forma encontrada pelo Thunderbird para implementar recursos de acessibilidade. No entanto, para que esse recurso funcione adequadamente, é necessário instalar alguns complementos. 21. (2016 CESPE CPRM Técnico em Geociências Hidrologia) Com relação a programas de correio eletrônico, assinale a opção correta. a) Quando o usuário cria um novo endereço de email, nele serão automaticamente listados todos os endereços dos destinatários para os quais o usuário enviou sua última mensagem. b) Mensagens recebidas poderão ser encaminhadas a outros destinatários, sendo, nesse caso, automaticamente copiadas para os remetentes originais. c) Ao se responder uma mensagem de correio eletrônico utilizando a opção Responder a todos, todos os usuários com endereços copiados no cabeçalho da mensagem receberão uma cópia da resposta, mesmo aqueles que foram apenas copiados na mensagem. d) O catálogo de endereços possui nome e email de todos listados nos cabeçalhos das mensagens recebidas pelo usuário. e) Na caixa de saída, são armazenados todos os emails enviados pelo usuário do programa de correio eletrônico. 22. (2015 CESPE TJ-DFT Conhecimentos Básicos para os Cargos 2, 3 e 5 a 12) Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue o item a seguir. O OutlookExpress permite que sejam assinadas digitalmente as mensagens de correio eletrônico, no entanto essas mensagens serão assinadas apenas se a identidade digital estiver instalada no computador do usuário. 23. (2015 CESPE TRE-RS Conhecimentos Básicos para os Cargos 6 a 8) Com relação aos conceitos e às tecnologias pertinentes a Internet e correio eletrônico, assinale a opção correta. a) O usuário pode instalar um aplicativo no celular que tenha acesso a Internet, sincronizálo com a conta de email e, em qualquer lugar, enviar e receber mensagens de correio eletrônico. b) Os aplicativos desenvolvidos para celulares são ferramentas criadas com o objetivo de facilitar o desempenho de atividades práticas dos usuários ou meramente por divertimento. O uso de aplicativos para celulares pode também facilitar a experiência dos profissionais www.acasadoconcurseiro.com.br 7
da área jurídica e propor um novo espaço para a atuação dos eleitores, isso porque essas aplicações são extremamente seguras e não impactam na segurança do ambiente computacional. c) Quando se tem instalado um programa cliente de email no computador e se acessa os emails, estes são imediatamente baixados do servidor para o computador, não podendo ser acessados a partir de outro equipamento. d) A conexão à Internet mediante tecnologia wireless limita o acesso a conteúdos e arquivos muito extensos. e) Ao se anexar um arquivo de imagem, como, por exemplo, um arquivo com a extensão JPG, a uma mensagem de email, é necessário certificar-se de que o destinatário possua o programa Paint do Windows 7 para abri-lo. 24. (2015 CESPE TJ-DFT Conhecimentos Básicos para os Cargos 13 e 14) Julgue o item a seguir a respeito de conceitos de informática. Um email recebido por meio de um computador localizado em um órgão governamental que utiliza o Outlook é considerado seguro, mesmo quando o destinatário é desconhecido e possua arquivos anexos. Isso ocorre porque instituições públicas possuem servidores com antivírus que garantem a segurança total do ambiente computacional. 25. (2015 CESPE Telebras Analista Superior Comercial) Acerca de programas de navegação e de correio eletrônico, julgue o item que se segue. Webmails são programas de correio eletrônico destinados a acessar, via web, contas de email que não podem ser acessadas por outros clientes de email não baseados em web. Gabarito: 1. Certo 2. Certo 3. Certo 4. C 5. Certo 6. A 7. Errado 8. B 9. Errado 10. Anulada 11. Errado 12. Certo 13. Errado 14. C 15. D 16. B 17. Certo 18. Errado 19. Errado 20. B 21. C 22. Certo 23. A 24. Errado 25. Errado 8 www.acasadoconcurseiro.com.br