e) Backdoor. e) Ctrl + 0

Documentos relacionados
A quantidade de afi rmativas corretas é igual a: a) zero; b) uma; c) duas; d) três; e) quatro. Informática Lèo Matos

4. Julgue os Itens sobre Segurança da Informação:

QUESTÕES. c) windows. d) shift. e) tab

25/04/2017 LÉO MATOS INFORMÁTICA

Julgue os itens a seguir. 16. (Funiversa/PC GO/Papiloscopista/2015) A descentralização

LÉO MATOS INFORMÁTICA

PROFESSOR LÉO MATOS INFORMÁTICA

ano. O seu valor, em reais, após três anos será; A) R$ ,00 B) R$ 8.190,0 C) R$ 6.553,60 D) R$ 5.242,88 E) R$ 4.194,30

Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta.

Revisão de Informática

Caderno Informática 50 Questões Modelo CESPE

05. No BrOffice.org Impress: a) o comando Duplicar, disponível no menu Editar, faz uma ou mais cópias de um objeto

11/04/2017 LEO MATOS INFORMÁTICA

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB


Informática. 09- Considere a figura a seguir:

Direito Administrativo Vinícius Soares EXERCÍCIOS

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 30/360

e) (Cespe/BRB/Escriturário) Considere que x e y sejam números reais correspondentes, respectivamente, Raciocínio Lógico Luis Telles

Informática. Polícia Rodoviária Federal

LÉO MATOS INFORMÁTICA

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão

NOME DO PROFESSOR MATÉRIA

b) externa. EXERCÍCIOS c) tangente. d) secante.

Ransomware. <Nome> <Instituição> < >

WWW = WORLD WIDE WEB

INFORMÁTICA. 03. O Internet Relay Chat permite que diversas pessoas realizem comunicação on-line por meio da Internet.

PF + ABIN Informática Questões 2. Prof. Rafael Araujo

a) 8% b) 8,8% c) 10,8% d) 19% e) 19,9%

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

"Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles

Manual do Utilizador. Share Point One Drive

Webinário Informática INSS Prof. Paulo França


10. (Cespe/Câmara dos Deputados/2014) O contrato de seguro assume que existem direitos e obrigações de ambas as partes. Deve

Acerca de sistema operacional e do ambiente Microsoft Office 2010, julgue os itens a seguir.

INFORMÁTICA. Com o Professor: Rene Maas

EXERCÍCIOS. Administração Indireta. Aspectos Gerais

Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova.

CARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft.

INFORMÁTICA. 03. Analise a figura abaixo e assinale a opção incorreta:

DISPOSIÇÕES CONSTITUCIONAISVISÃO DO PODER LEGISLATIVO DISTRITAL TÍTULO I DO FUNCIONAMENTO CAPÍTULO I DA COMPOSIÇÃO E DA SEDE

1. O atendimento bancário pode ser classificado como

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

INFORMÁTICA. 02. Observe a janela do Windows Explorer do Windows Vista abaixo:

03/05/2017 LÉO MATOS INFORMÁTICA

INFORMÁTICA. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

CONCEITOS BÁSICOS DE HARDWARE E SOFTWARE

EXERCÍCIOS COMPLEMENTARES AULA 3

Meios de Comunicação de Dados.

78. A Área de Transferência do MS-Office 2016 permite que dados sejam transferidos entre os diversos aplicativos. Suponha que um usuário tenha aberto

Códigos Maliciosos. Prof. Paulo Najar

INFORMÁTICA APLICADA AULA 05 WINDOWS XP

EXERCÍCIOS INFORMÁTICA

Internet Explorer 8.0 Navegador (Browser)

2. A demissão por ato de corrupção determina que o ex-servidor jamais poderá retornar ao serviço público federal.

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

Com relação ao sistema operacional Windows 10, assinale a alternativa que exibe uma opção equivalente ao uso do botão Visão de Tarefas.

a) três vezes com o botão esquerdo do mouse e, depois, pressionar as teclas Ctrl + F.

LÉO MATOS INFORMÁTICA

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

QUESTÕES. 4. (Cesgranrio/Banco da Amazônia/Técnico Bancário/2015)

INFORMÁTICA. É correto o que consta APENAS em a) I. b) II. c) III. d) I e III. e) II e III.

Plano de Aula - Internet 12 - cód Horas/Aula

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

PROJEDATA INFORMÁTICA LTDA. IRINEU TEZA NUNES. INSTALAÇÃO DO ORACLE ENTERPRISE LINUX 6.3

Este manual destina-se a ativação do DMI, para posterior utilização.

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

Concursos Públicos. Concursos em andamento:

Acesso através do Navegador Mozilla Firefox

I. UO2 (s) + 4HF(g) UF4(s) + 2 H2O(g) II. UF4 (s) + F2 (g) UF6 (g)

Sophos UTM 9. Guia: Manual de instalação do Sophos UTM 9

LÉO MATOS INFORMÁTICA

a) direito do mouse e clicando em Excluir. b) direito do mouse e o arrastando para a Lixeira. c) esquerdo do mouse e pressionando Shift+Delete.

Dá pra confiar suas senhas ao seu navegador?

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul

Procedimento Instalação Impressora Servidor de impressão/quota

LÉO MATOS INFORMÁTICA

2. (CESPE/DEPEN) Com base na Lei de Diretrizes e Bases da Educação Nacional (LDB), julgue os itens que se seguem.

LEI 8.080/90 CONTEÚDO COMUM A TODOS OS CARGOS: ANALIS- TA E TÉCNICO

Aula 4 Hardware & Software

PRIMEIROS SOCORROS. Estudando os Pontos. 4º Iniciar as compressões, com 1 ou 2 socorristas para Ad e Adol 30:2;

CEM CADERNO DE EXERCÍCIOS MASTER. Informática. Período:

Plano de Aula - Internet 9 - cód Horas/Aula

Direito Previdenciário

INFORMÁTICA 15/04/2016. Com o Professor: Rene Maas. Considere a figura abaixo, que ilustra uma planilha do LibreOffice Calc em edição:

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

Vírus de Computador. Operação de Computadores e Sistemas

Parabéns pela aquisição do seu DMI. Este manual destina-se a ativação do DMI, para posterior utilização.

Transcrição:

Informática Léo Matos 1. (Cesgranrio/ANP/2016) Uma hacker ameaçou divulgar na Web informações sigilosas de uma empresa após ter conseguido acesso a seus sistemas de informação. Para conseguir o acesso, ela telefonou para uma das secretárias da diretoria, passando se por esposa de um dos diretores. Em seguida, ela disse à secretária que seu marido tinha sofrido um acidente e estava hospitalizado. Porém, antes de ficar inconsciente, o diretor lhe havia pedido que entrasse em contato com a empresa a fim de que uma de suas secretárias solicitasse a mudança do seu login e da sua senha, pois ele havia perdido sua agenda no acidente e temia que alguém pudesse invadir os sistemas da empresa, uma vez que esses dados, por descuido seu, estavam anotados na agenda perdida. Em seguida, a suposta esposa forneceu os novos login e senha à secretária. Esse tipo de ataque para obtenção de informações é chamado de a) informações livres. b) engenharia social. c) varredura de vulnerabilidades. d) dumpster diving. e) ataque físico. 2. (Cesgranrio/ANP/2016) Uma das características dos navegadores WEB mais recentes é possuir um recurso que, ao ser ativado, avisa ao usuário que uma determinada página que se deseja acessar vai oferecer riscos ao computador, antes mesmo que o site seja aberto. Esse tipo de recurso é identificado como a) rss b) flickr c) cookies d) pagerefer e) antiphishing 3. (Cesgranrio/ANP/2016) Uma das redes da sede de uma empresa foi invadida por um software que coletou informações de vários computadores, instalou favoritos, barras de ferramentas e links indesejados nos navegadores da Web, alterou home pages padrão e fez com que fossem exibidos anúncios de pop ups frequentemente. Um modo de prevenir invasões desse gênero é a) instalar switches inteligentes na rede. b) instalar antispywares nas máquinas da rede. c) criar um algoritmo de criptografia para e mails. d) traduzir os endereços IPv4s para formato IPv6. e) refazer todas as senhas de acesso aos computadores da rede. 4. (Cesgranrio/ANP/2016) Os escriturários de uma agência foram chamados para uma reunião com um profissional da área de segurança da informação de um banco. O objetivo dessa reunião era informá los de que houve uma falha nos procedimentos de segurança da rede de computadores da agência, o que permitiu a propagação de um programa malicioso bastante perigoso. Durante a reunião, o profissional de segurança disse que o programa em questão permite monitorar a movimentação do mouse por sobre a tela de uma aplicação bancária, com o objetivo de descobrir a senha digitada por um usuário que esteja usando um teclado virtual. Ele completou sua explanação dizendo que esse tipo de código malicioso é chamado de a) vírus. b) trojan clicker. c) spyware. d) botnet. e) trojan backdoor. 5. (Cesgranrio/Banco da Amazônia/2015) Como é classificado o código malicioso que instala um servidor de proxy, de modo a permitir que um computador seja utilizado para navegação anônima e envio de spam? a) Spyware. b) Cavalo de troia. c) Worm. d) Bot. e) Backdoor. 6. (Cesgranrio/Banco da Amazônia/2015) O MS Internet Explorer e o Mozilla Firefox usam o mesmo comando (uma tecla ou combinação de teclas) para sair do modo de exibição de tela inteira. Que comando é esse? a) Ctrl + H b) Ctrl + c) Ctrl + B d) F11 e) Ctrl + 0 7. (Cesgranrio/Banco da Amazônia/2015) Ao fazer compras pela Internet, uma das formas de preservar a segurança das suas informações de cartão de crédito ou conta corrente é fornecê las sempre em um site no qual a URL comece por a) ftp b) file c) hpml d) http e) https 8. (Cesgranrio/Banco da Amazônia/2015) O canto inferior direito da janela do Microsoft Powerpoint tem a seguinte aparência: É proibido reproduzir ou comercializar 3 www.estudioaulas.com.br

Informática Léo Matos O botão da interface indicado pela seta tem a função de: a) iniciar uma apresentação, a partir do slide atual selecionado. b) iniciar uma apresentação, a partir do primeiro slide do arquivo. c) colocar o powerpoint em modo de leitura. d) colocar o powerpoint em modo normal de edição. e) colocar o powerpoint em um modo de exibição de pequenas amostras dos slides lado a lado. 9. (Cesgranrio/Liquigás/2015) Em uma instalação padrão do Windows 7, em português, qual programa permite ao usuário visualizar os processos em execução e o histórico de uso da CPU e da memória física? a) Gerenciador de Tarefas. b) Desfragmentador de Discos. c) Central de Rede e Compartilhamento. d) Windows Explorer. e) Windows Defender. 10. (Cesgranrio/Petrobras/2015) A célula H4 do trecho de planilha Excel 2010 (português), apresentado abaixo, foi preenchida com a expressão matemática =SE(H1>5;SE(G3=14;G4;G1);SE(H2<5;G3;G2)) Qual é o resultado apresentado na célula H4? a) 14 b) 55 c) 66 d) 73 e) #NAME 11. (FCC/DPE RR/2015) Se, em um computador com o Windows 7, o Assistente Administrativo plugar o pen drive, a) haverá necessidade da execução de um aplicativo do fabricante para que ele funcione corretamente. b) ocorrerá um processo de formatação rápida, para que ele possa ser reconhecido automaticamente. c) parte de seu espaço de armazenamento será ocupado por aplicativos de configuração do sistema operacional. d) este será reconhecido automaticamente, por ser um dispositivo plug and play. e) não haverá possibilidade de este ser infectado por vírus, pois possui memória flash. 12. (FCC/DPE RR/2015) O acesso remoto (ou a distância) a computadores a) permite que o receptor visualize exatamente o que é reproduzido no computador principal, mas impede que ele faça alterações, pois não oferece este tipo de permissão. b) não pode ocorrer via Internet, pois um usuário poderia controlar computadores de terceiros, colocando em risco a segurança das informações. c) pode ser feito através de uma Virtual Private Network VPN, criada por meio do protocolo SSL, ou ser feito por software. d) é realizado apenas por meio de uma intranet, que cria um túnel protegido, deixando o usuário sem a preocupação de ser interceptado por outros usuários da rede da empresa. e) pode ocorrer entre computadores do tipo desktop e tablets com qualquer sistema operacional, mas não pode envolver smartphones. 13. (FCC/DPE RR/2015) Quando um Assistente Administrativo acessa o site http://www.defensoria.rr.gov. br/ através de um navegador ou quando envia um e mail, a internet precisa saber em qual servidor o site e o e mail estão armazenados para poder responder a solicitação. A informação da localização destes servidores está em um servidor chamado a) DNS Domain Name Server. b) HTTP Hypertext Transfer Protocol. c) IP Internet Protocol. d) POP3 Post Office Protocol. e) Proxy. 14. (Cespe/CEF/Técnico Bancário/2010) Acerca do sistema operacional Linux, assinale a opção correta. a) No Linux, pode se definir um caminho de diretórios a partir do uso de barras invertidas (\), diferentemente do Windows, em que são utilizadas barras não invertidas (/). b) O Linux disponibiliza, na barra de inicialização rápida, recurso para ligar ou desligar o computador com maior velocidade, empregando o conceito de boot parcial da máquina. c) O Linux tem a desvantagem, com relação ao Windows, de ser mais vulnerável a vírus de computador, que se propagam com rapidez nesse ambiente, tornando os aplicativos lentos e infectando os arquivos. d) Em ambiente operacional, o gerenciador de arquivos é utilizado para se visualizar a estrutura de diretórios e respectivos arquivos. No Linux, o Konqueror constitui exemplo de gerenciador de arquivos. e) O diretório raiz do Linux é o C:\ Julgue o item a seguir. 15. (Cespe/CEF/Técnico Bancário/2010) A autoridade de registro recebe as solicitações de certificados dos usuários e as envia à autoridade certificadora que os emite. É proibido reproduzir ou comercializar 4 www.estudioaulas.com.br

É proibido reproduzir ou comercializar 5 www.estudioaulas.com.br Informática Léo Matos ANOTAÇÕES

SCRN 708/709 Bloco B lote 09, Entrada 30, Sobreloja, Asa Norte (61) 3033 8475 3447 3633 www.estudioaulas.com.br Taguatinga: (61) 3024-3060 QSA 25 Pistão Sul Taguatinga Ao lado do Posto ALE Ceilândia: (61) 2194-8032 QNN 02 Lote 04 Ceilândia Sul Ao lado do Subway Asa Norte: (61) 4103-2526 SCRN 708/709 Bloco B Entrada 30 1 e 2 Andar Asa Norte Águas Claras: (61) 3597-8003 Avenida Pau Brasil, Lote 06, Loja 09, Edifício E Business Guará: (61) 3381-0204 QE 04 Conj. E Lote 174 Guará 01 DIB (Entrada do Colégio JK entre a QE 04 e QI 08) www.espacocampus.com.br