Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Julgue o próximo item, relativo a conceitos de informática.

É seguro conectar qualquer pendrive ao computador, desde que ele seja aberto inicialmente no modo somente leitura, pois vírus não conseguem se propagar sem permissão explícita do usuário.

Atenção! Para responder às questões de Informática, a menos que seja informado o contrário, considerar os programas em sua versão Português-BR; configuração padrão de instalação, com licença de uso; mouse configurado para destros; um clique ou duplo clique pelo botão esquerdo do mouse; e teclar como pressionar uma tecla uma vez e rapidamente liberá-la.

A respeito dos conhecimentos relacionados à navegação na internet, avaliar se as afirmativas são certas (C) ou erradas (E) e assinalar a sequência correspondente.

( ) O termo “download” pode se referir a baixar dados de uma página para seu computador.

( ) O firewall forma um sistema de proteção com o objetivo de impedir a entrada de estranhos em redes privadas ligadas à internet.

( ) Hiperfull é o nome que se dá às imagens ou palavras que dão acesso a outros conteúdos em um documento hipertexto.

No que diz respeito à segurança de sistemas, escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir.

( ) Um computador não conectado à Internet está imune a possíveis ataques em seu software.

( ) Engenharia Social é uma estratégia utilizada para a obtenção de informações privilegiadas de forma dissimulada em uma relação de confiança.

( ) Phishing é o envio inconveniente de e-mails comerciais que não representam ameaça ao usuário.

( ) IP Spoofing é o uso indiscriminado de e-mails maliciosos, enviados com o intuito de roubo de informações pessoais e financeiras.

Está correta, de cima para baixo, a seguinte sequência:

Em relação ao funcionamento de navegadores web (browsers) e dos protocolos de aplicação associados, assinale a alternativa correta.

Qual é a principal característica de um vírus de computador?

Com o avanço da tecnologia da informação, a segurança de dados se tornou uma preocupação central para empresas e indivíduos. Medidas adequadas de proteção são necessárias para garantir a integridade, confidencialidade e disponibilidade das informações. Nesse contexto, assinale a alternativa abaixo que representa uma prática essencial para garantir a segurança de dados:

Atente ao que se diz a seguir sobre ataques cibernéticos por meio de vírus em dispositivos de memória flash (pendrives).

I. O meio mais seguro de proteger um documento digital é compactando-o como arquivo ZIP, uma vez que esse formato de arquivo é imune a ataques por malware.

II. O pendrive é um dos dispositivos mais suscetíveis a infecção por vírus mediante o uso indiscriminado em computadores corrompidos e/ou não devidamente protegidos.

III. Efetuar a formatação rápida em um pendrive infectado não garante a remoção completa de vírus porquanto alguns programas maliciosos alojam-se na MBR.

É correto o que se afirma em:

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Quanto às pragas virtuais conhecidas como vírus e worms, assinale a opção correta.
João, um profissional de TI, recebeu um e-mail com o título “Atualize sua senha agora para evitar bloqueio de conta”. O e-mail continha um link que levava a uma página idêntica ao site de sua instituição bancária, onde ele inseriu suas credenciais. Dias depois, João percebeu que sua conta havia sido acessada sem autorização, resultando em um prejuízo financeiro.
Com base na situação descrita, assinale a opção que classifica corretamente o ataque cibernético sofrido por João.
De acordo com os conceitos básicos de segurança da informação, o princípio segundo o qual deve haver a garantia do rigor e da confiabilidade das informações e da não ocorrência de modificações não autorizadas de dados é a(o)

Entre os diversos tipos de códigos maliciosos, aquele que executa tarefas de forma automatizada, que permite a comunicação com outros computadores infectados e que pode ser controlado remotamente por invasores é chamado de ___________. Outro tipo de ameaça denomina-se____________, que monitora atividades do computador em que está instalado e envia as informações coletadas para os invasores, como, por exemplo, a sequência de teclas pressionadas no momento do preenchimento de senhas.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.

Qual das alternativas abaixo apresenta uma função da ferramenta Windows Defender?
No contexto em que um documento oficial será enviado em formato PDF e precisa estar protegido contra alterações e conter assinatura digital, qual funcionalidade o Adobe Reader permite nesse caso?

Acerca de sítios de busca e pesquisa na Internet, pragas virtuais e antivírus e firewall, julgue o item subsequente.

Um backdoor é um tipo de código malicioso elaborado para permitir o retorno com acesso facilitado de um invasor a um equipamento comprometido anteriormente, por meio de serviços criados ou modificados para esse fim.

Quanto às Redes de Computadores, analise as afirmativas abaixo, e dê valores Verdadeiro (V) ou Falso (F).
( ) Firewall é considerado um dispositivo de uma rede de computadores.
( ) As redes locais sem fio são denominadas tecnicamente como Wi-Fi.
( ) A sigla americana LAN é utilizada para representar redes locais.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Qual a principal vantagem de fazer backups incrementais?
A Receita Federal do Brasil (RFB) publicou em seu site a seguinte determinação:

É obrigatória a utilização de ......, para apresentação de declarações à RFB, por todas as pessoas jurídicas, exceto as optantes pelo Simples Nacional. As pessoas físicas não estão obrigadas à sua utilização. As autoridades certificadoras (AC) não possuem capacidade de atendimento de demanda ilimitada. Assim, é conveniente que as empresas não deixem para fazer a sua aquisição na última hora.

Atenção! As entidades sem fins lucrativos também estão obrigadas à entrega de declarações e demonstrativos com a sua utilização, de acordo com a legislação pertinente a cada assunto.
(Adaptado de: http://www.receita.fazenda.gov.br/atendvirtual/orientacoes/obrigatoriedadecd.htm)

Preenche corretamente a lacuna:

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios daintranetda empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.

Com referência a essa situação hipotética, julgue o item que segue.


Considere que, separando-se o grupo de passageiros selecionados que visitou o país A, o grupo que visitou o país B e o grupo que visitou o país C, seja verificado, em cada um desses grupos, que pelo menos a metade dos seus componentes era do sexo masculino. Nessa situação, conclui-se que o grupo de 30 passageiros selecionados tem, no máximo, 14 mulheres.

Página 91
Publicidade