Informática Léo Matos 1. (Cesgranrio/ANP/2016) Uma hacker ameaçou divulgar na Web informações sigilosas de uma empresa após ter conseguido acesso a seus sistemas de informação. Para conseguir o acesso, ela telefonou para uma das secretárias da diretoria, passando se por esposa de um dos diretores. Em seguida, ela disse à secretária que seu marido tinha sofrido um acidente e estava hospitalizado. Porém, antes de ficar inconsciente, o diretor lhe havia pedido que entrasse em contato com a empresa a fim de que uma de suas secretárias solicitasse a mudança do seu login e da sua senha, pois ele havia perdido sua agenda no acidente e temia que alguém pudesse invadir os sistemas da empresa, uma vez que esses dados, por descuido seu, estavam anotados na agenda perdida. Em seguida, a suposta esposa forneceu os novos login e senha à secretária. Esse tipo de ataque para obtenção de informações é chamado de a) informações livres. b) engenharia social. c) varredura de vulnerabilidades. d) dumpster diving. e) ataque físico. 2. (Cesgranrio/ANP/2016) Uma das características dos navegadores WEB mais recentes é possuir um recurso que, ao ser ativado, avisa ao usuário que uma determinada página que se deseja acessar vai oferecer riscos ao computador, antes mesmo que o site seja aberto. Esse tipo de recurso é identificado como a) rss b) flickr c) cookies d) pagerefer e) antiphishing 3. (Cesgranrio/ANP/2016) Uma das redes da sede de uma empresa foi invadida por um software que coletou informações de vários computadores, instalou favoritos, barras de ferramentas e links indesejados nos navegadores da Web, alterou home pages padrão e fez com que fossem exibidos anúncios de pop ups frequentemente. Um modo de prevenir invasões desse gênero é a) instalar switches inteligentes na rede. b) instalar antispywares nas máquinas da rede. c) criar um algoritmo de criptografia para e mails. d) traduzir os endereços IPv4s para formato IPv6. e) refazer todas as senhas de acesso aos computadores da rede. 4. (Cesgranrio/ANP/2016) Os escriturários de uma agência foram chamados para uma reunião com um profissional da área de segurança da informação de um banco. O objetivo dessa reunião era informá los de que houve uma falha nos procedimentos de segurança da rede de computadores da agência, o que permitiu a propagação de um programa malicioso bastante perigoso. Durante a reunião, o profissional de segurança disse que o programa em questão permite monitorar a movimentação do mouse por sobre a tela de uma aplicação bancária, com o objetivo de descobrir a senha digitada por um usuário que esteja usando um teclado virtual. Ele completou sua explanação dizendo que esse tipo de código malicioso é chamado de a) vírus. b) trojan clicker. c) spyware. d) botnet. e) trojan backdoor. 5. (Cesgranrio/Banco da Amazônia/2015) Como é classificado o código malicioso que instala um servidor de proxy, de modo a permitir que um computador seja utilizado para navegação anônima e envio de spam? a) Spyware. b) Cavalo de troia. c) Worm. d) Bot. e) Backdoor. 6. (Cesgranrio/Banco da Amazônia/2015) O MS Internet Explorer e o Mozilla Firefox usam o mesmo comando (uma tecla ou combinação de teclas) para sair do modo de exibição de tela inteira. Que comando é esse? a) Ctrl + H b) Ctrl + c) Ctrl + B d) F11 e) Ctrl + 0 7. (Cesgranrio/Banco da Amazônia/2015) Ao fazer compras pela Internet, uma das formas de preservar a segurança das suas informações de cartão de crédito ou conta corrente é fornecê las sempre em um site no qual a URL comece por a) ftp b) file c) hpml d) http e) https 8. (Cesgranrio/Banco da Amazônia/2015) O canto inferior direito da janela do Microsoft Powerpoint tem a seguinte aparência: É proibido reproduzir ou comercializar 3 www.estudioaulas.com.br
Informática Léo Matos O botão da interface indicado pela seta tem a função de: a) iniciar uma apresentação, a partir do slide atual selecionado. b) iniciar uma apresentação, a partir do primeiro slide do arquivo. c) colocar o powerpoint em modo de leitura. d) colocar o powerpoint em modo normal de edição. e) colocar o powerpoint em um modo de exibição de pequenas amostras dos slides lado a lado. 9. (Cesgranrio/Liquigás/2015) Em uma instalação padrão do Windows 7, em português, qual programa permite ao usuário visualizar os processos em execução e o histórico de uso da CPU e da memória física? a) Gerenciador de Tarefas. b) Desfragmentador de Discos. c) Central de Rede e Compartilhamento. d) Windows Explorer. e) Windows Defender. 10. (Cesgranrio/Petrobras/2015) A célula H4 do trecho de planilha Excel 2010 (português), apresentado abaixo, foi preenchida com a expressão matemática =SE(H1>5;SE(G3=14;G4;G1);SE(H2<5;G3;G2)) Qual é o resultado apresentado na célula H4? a) 14 b) 55 c) 66 d) 73 e) #NAME 11. (FCC/DPE RR/2015) Se, em um computador com o Windows 7, o Assistente Administrativo plugar o pen drive, a) haverá necessidade da execução de um aplicativo do fabricante para que ele funcione corretamente. b) ocorrerá um processo de formatação rápida, para que ele possa ser reconhecido automaticamente. c) parte de seu espaço de armazenamento será ocupado por aplicativos de configuração do sistema operacional. d) este será reconhecido automaticamente, por ser um dispositivo plug and play. e) não haverá possibilidade de este ser infectado por vírus, pois possui memória flash. 12. (FCC/DPE RR/2015) O acesso remoto (ou a distância) a computadores a) permite que o receptor visualize exatamente o que é reproduzido no computador principal, mas impede que ele faça alterações, pois não oferece este tipo de permissão. b) não pode ocorrer via Internet, pois um usuário poderia controlar computadores de terceiros, colocando em risco a segurança das informações. c) pode ser feito através de uma Virtual Private Network VPN, criada por meio do protocolo SSL, ou ser feito por software. d) é realizado apenas por meio de uma intranet, que cria um túnel protegido, deixando o usuário sem a preocupação de ser interceptado por outros usuários da rede da empresa. e) pode ocorrer entre computadores do tipo desktop e tablets com qualquer sistema operacional, mas não pode envolver smartphones. 13. (FCC/DPE RR/2015) Quando um Assistente Administrativo acessa o site http://www.defensoria.rr.gov. br/ através de um navegador ou quando envia um e mail, a internet precisa saber em qual servidor o site e o e mail estão armazenados para poder responder a solicitação. A informação da localização destes servidores está em um servidor chamado a) DNS Domain Name Server. b) HTTP Hypertext Transfer Protocol. c) IP Internet Protocol. d) POP3 Post Office Protocol. e) Proxy. 14. (Cespe/CEF/Técnico Bancário/2010) Acerca do sistema operacional Linux, assinale a opção correta. a) No Linux, pode se definir um caminho de diretórios a partir do uso de barras invertidas (\), diferentemente do Windows, em que são utilizadas barras não invertidas (/). b) O Linux disponibiliza, na barra de inicialização rápida, recurso para ligar ou desligar o computador com maior velocidade, empregando o conceito de boot parcial da máquina. c) O Linux tem a desvantagem, com relação ao Windows, de ser mais vulnerável a vírus de computador, que se propagam com rapidez nesse ambiente, tornando os aplicativos lentos e infectando os arquivos. d) Em ambiente operacional, o gerenciador de arquivos é utilizado para se visualizar a estrutura de diretórios e respectivos arquivos. No Linux, o Konqueror constitui exemplo de gerenciador de arquivos. e) O diretório raiz do Linux é o C:\ Julgue o item a seguir. 15. (Cespe/CEF/Técnico Bancário/2010) A autoridade de registro recebe as solicitações de certificados dos usuários e as envia à autoridade certificadora que os emite. É proibido reproduzir ou comercializar 4 www.estudioaulas.com.br
É proibido reproduzir ou comercializar 5 www.estudioaulas.com.br Informática Léo Matos ANOTAÇÕES
SCRN 708/709 Bloco B lote 09, Entrada 30, Sobreloja, Asa Norte (61) 3033 8475 3447 3633 www.estudioaulas.com.br Taguatinga: (61) 3024-3060 QSA 25 Pistão Sul Taguatinga Ao lado do Posto ALE Ceilândia: (61) 2194-8032 QNN 02 Lote 04 Ceilândia Sul Ao lado do Subway Asa Norte: (61) 4103-2526 SCRN 708/709 Bloco B Entrada 30 1 e 2 Andar Asa Norte Águas Claras: (61) 3597-8003 Avenida Pau Brasil, Lote 06, Loja 09, Edifício E Business Guará: (61) 3381-0204 QE 04 Conj. E Lote 174 Guará 01 DIB (Entrada do Colégio JK entre a QE 04 e QI 08) www.espacocampus.com.br