You are on page 1of 8

1.

Um Estagiário está habituado a realizar compras


em sites de comércio eletrônico e realizar
transações bancárias no site de seu banco. Sempre
que acessa esses sites, como sabe que terá que
informar senhas, números de cartão de crédito e
dados bancários, observa na linha de endereço do
navegador se o site usa um protocolo que aplica
certificados digitais para garantir segurança. Esse
protocolo é o:
a) IMAPS.
b) HTTPS.
c) WWW.
d) HTTP.

2. No uso dos recursos da Internet, é comum a


execução dos procedimentos básicos descritos a
seguir.
I. O envio de arquivos para sites de hospedagem (no
sentido da máquina do usuário para a Internet).
II. Baixar arquivos em formato PDF referentes às
normas de concursos ou mesmo atualizações de
antivírus (no sentido Internet para a máquina do
usuário). Nesse contexto, os procedimentos (I) e (II)
caracterizam, respectivamente, os conceitos
denominados
a) uplink e downlink.
b) upstart e downstart.
c) upstream e downstream.
d) upload e download.
e) upshift e downshift.

3. Ao utilizar um software de correio eletrônico, um


usuário precisou configurar o funcionamento do
protocolo responsável pelo envio de e-mail através
da rede. Nesse caso, ele acessou a configuração do
protocolo:
a) WAP.
b) SMTP.
c) POP.
d) IMAP.
e) ARP.
4. Assinale a opção que indica a rede de informação
utilizada por empresas para permitir que seus
funcionários se comuniquem e tenham acesso a
páginas internas restritas, assim como a serviços
internos.
a) wi-fi
b) intranet
c) Internet
d) extrane

5. O sistema de segurança responsável por


estabelecer uma conexão segura e criptografada
entre o dispositivo de um usuário remoto e um
servidor em alguma rede específica e por prover
autenticidade, confidencialidade e integridade às
comunicações dessa conexão é:
a) firewall.
b) VPN.
c) NAT (network address translation).
d) antivírus.
e) IDS (intrusion detection system).

6. Na computação em nuvem, a oferta de um


ambiente de serviços para, por exemplo,
desenvolvimento e teste de software, ocorre por
meio de:
a) IaaS – infraestrutura como serviço.
b) PaaS – plataforma como serviço.
c) SaaS – software como serviço.
d) Web service – serviços web.

7. Os sites de busca da Internet permitem pesquisa


e seleção de conteúdo. O site de busca Google
permite filtrar o resultado da busca usando alguns
critérios, por exemplo, usando o sinal de subtração
para excluir, do resultado da pesquisa, documentos
que contenham uma dada palavra. Por exemplo,
para excluir-se do resultado de uma pesquisa os
documentos que contenham a palavra usados, deve-
se digitar, no texto a pesquisar no site de busca
Google, o seguinte:
a) veículos - usados
b) “veículos -usados”
c) veículos- usados
d) veículos -usados
8. No seu trabalho, Maria recebeu um computador
novo com o sistema operacional Microsoft Windows
instalado. Para navegar pela internet em seu novo
computador, Maria deve usar o browser
desenvolvido pela Microsoft:
a) Edge;
b) Safari;
c) FireFox;
d) Mozilla;
e) Chrome.

9. Alguns navegadores possuem o modo anônimo


(ou navegação privada), que apresenta como
algumas de suas características:
a) remover as permissões concedidas a sites após o
usuário sair das janelas de navegação anônima,
mantendo as informações inseridas em formulários
para facilitar o uso futuro.
b) limitar o acesso a informações e recursos dos
sites, por questões de segurança, impedindo a
execução de programas e downloads, abertura de
vídeos e a ativação de links.
c) permitir navegar na internet como se fosse um
novo visitante em cada site acessado, pois, ao
término da navegação, serão removidas do
computador as informações sobre a navegação
realizada, como histórico de navegação e de
pesquisas, cookies, etc.
d) substituir o e-mail do usuário por outro fictício e
inexistente, para evitar que, futuramente, o usuário
receba spams relacionados a sites que foram
visitados em navegações realizadas.
e) não salvar, ao sair de todas as janelas de
navegação anônima, o histórico de páginas
visitadas, mantendo apenas os cookies e outros
dados associados à navegação.

10. Um usuário, acessando várias abas


simultaneamente por meio do Microsoft Edge, em
sua configuração padrão, pode fechar a aba atual
por meio do atalho por teclado
a) Ctrl + A
b) Ctrl + J
c) Ctrl + W
d) Ctrl + F
e) Ctrl + R

11. Um usuário precisa verificar os sites


recentemente visitados por meio do Microsoft Edge,
em sua configuração padrão, para organizar um
relatório contendo as fontes usadas para consultar
normas de recursos humanos nos sites oficiais do
governo. O atalho por teclado para abrir a janela de
histórico é:
a) Ctrl + J
b) Ctrl + H
c) Alt + F4
d) Alt + F1
e) Ctrl + F

12. Como a aplicação de e-mail é assíncrona, é


possível escrever uma mensagem em um cliente de
e-mail e armazená-la por um tempo até que se
decida por enviá-la. Assinale a alternativa que
apresenta corretamente a pasta onde esse tipo de
conteúdo fica armazenado:
a) Histórico
b) Lixeira
c) Favoritos
d) Rascunhos
e) Caixa de Entrada

13. Analise as seguintes afirmações sobre os


campos de destinatários de mensagens de um
aplicativo de correio eletrônico:
I. Para: é um campo obrigatório com um único
endereço de e-mail do destinatário principal da
mensagem.
II. Cc: é um campo opcional com uma lista de
endereços de e-mail de destinatários para quem a
mensagem será enviada como uma cópia.
III. Cco: é um campo opcional com uma lista de
endereços de e-mail de destinatários que ficarão
ocultos para os demais destinatários.
Quantas dessas afirmações estão corretas?
a) Nenhuma delas está correta.
b) Somente as duas primeiras estão corretas.
c) Somente a primeira e a terceira estão corretas.
d) Somente as duas últimas estão corretas
e) Todas estão corretas.

14. Sobre manipulação de mensagens em


aplicativos de correio eletrônico, é correto afirmar
que:
a) somente mensagens lidas podem ser movidas
para outras pastas.
b) ao excluir uma mensagem, ela é removida
definitivamente da Caixa de Correio Eletrônico.
c) mensagens enviadas com sucesso são
armazenadas na Caixa de Saída
d) mensagens, quando recebidas, são armazenadas
em sua Caixa de Entrada como não lidas.
e) para se criar pastas em sua Caixa de Correio
Eletrônico é preciso solicitar autorização do
administrador de sistema.
15. As propriedades que garantem que o dado é
correto e consistente com o estado ou informação
pretendida, e que asseguram os limites de quem
pode obtê-la são definidas respectivamente, como
a) integridade e confidencialidade.
b) integridade e disponibilidade.
c) disponibilidade e integridade.
d) consistência e autenticidade.
e) Consistência e confidencialidade.

16. O ataque planejado a um computador ou a


algum serviço que nele esteja sendo executado, de
forma a exigir todos os recursos dele, impedindo que
os usuários possam utilizá-lo, deixando esta
máquina ou serviço indisponível, é chamado de:
a) Ataque de negação de serviços, conhecido pela
sigla (DoS).
b) Ataque para monopolizar os serviços, conhecido
pela sigla (MoS).
c) Bloqueio de serviço por uso de recursos,
conhecido pela sigla (SBR).
d) Bloqueio de serviço por demanda, conhecido pela
sigla (DSB).
e) Trava de serviço, conhecido pela sigla (SL).

17. O malware que criptografa os dados visíveis


para o usuário, com o objetivo de solicitar o resgate
das informações criptografadas, é denominado:
a) Adware.
b) Spyware.
c) Vírus polimórficos.
d) Cavalo de Troia.
e) Ransomware.

18. Considere hipoteticamente que uma pessoa mal-


intencionada realize uma ligação telefônica para um
funcionário de determinada empresa e finja ser do
suporte técnico do provedor de internet. Sem prestar
muita atenção, o funcionário da empresa, que
recebe a ligação, cede ao pedido do suposto técnico
e fornece-lhe sua senha de acesso ao sistema da
empresa, que foi requisitada sob o pretexto de
realização de testes. A partir desse momento, a
pessoa mal-intencionada tem a posse de uma senha
que lhe dará acesso a arquivos confidenciais
daquela empresa. Nesse caso, esse conhecido tipo
de ataque denomina-se
a) backdoor.
b) engenharia social.
c) DDoS.
d) spoofing.
e) DMA.

19. Acerca dos tipos de vírus, analise as seguintes


afirmativas.
I. Os vírus de arquivos infectam arquivos de
programas e arquivos criados por usuários. II. Os
vírus de macro são vírus que tem seu código fonte
(linhas de comando) criptografado, ou seja, os
caracteres da programação são alterados para
outros caracteres
III. Os vírus de boot infectam os arquivos de
inicialização do sistema, escondendo-se no primeiro
setor do disco e são carregados na memória antes
do sistema operacional. De acordo com as
afirmativas acima, marque a alternativa correta.
a) Apenas a afirmativa I está correta.
b) Apenas as afirmativas I e II estão corretas.
c) Apenas as afirmativas I e III estão corretas.
d) Apenas as afirmativas II e III estão corretas.

20. A fim de descobrir, em tempo real, as tentativas


de acessos não autorizados a recursos de sistema,
utiliza-se o serviço de segurança que monitora,
analisa e informa os eventos ocorridos no próprio
sistema denominado:
a) antispam.
b) antivírus.
c) firewall de aplicação.
d) firewall de estado.
e) IDS.

21. No sistema Windows, a nomeação de arquivos e


pastas obedece a algumas regras para tornar um
nome válido. Nesse sentido, os nomes de:
a) arquivos limitam extensões de até dois
caracteres.
b) pastas podem conter letras minúsculas e
números.
c) pastas podem ter extensões, mas seu tamanho é
limitado em dois caracteres.
d) arquivos podem conter qualquer caractere
especial disponível a partir do teclado.

22. No sistema operacional Windows 10


(Português), existem diversas combinações de
teclas de atalho. Uma combinação possível é
pressionar a tecla “Windows” (aquela que possui um
desenho referente a uma janela.), e sem soltá-la,
pressionar outra tecla. Caso a combinação
“Windows” + E seja realizada, o que deve ocorrer?
a) O Escritor de blocos será aberto.
b) O Explorador de Arquivos será aberto.
c) O menu Iniciar será mostrado.
d) O software padrão de endereçamento de redes
será aberto.
e) O software padrão de leitura de e-mails será
aberto.

23. Suponha que se queira copiar as pastas"


Documentos e Imagens" que estão no diretório raiz
de um computador a fim de salvá-los em outro disco.
Qual tecla deve ser usada juntamente com o mouse
para selecionar apenas essas duas pastas?
a) Tab
b) Fn
c) Shift
d) All
e) Ctrl
24. A Microsoft disponibiliza duas versões do
software Microsoft Teams: a versão gratuita e a
versão Premium, sendo correto afirmar que,
considerando a atual política da Microsoft, a versão:
a) gratuita tem limitação de até 50 mensagens no
chat.
b) Premium permite a realização de reuniões de, no
máximo, 6 horas.
c) gratuita permite a realização de reuniões de até
120 minutos.
d) Premium suporta até 500 participantes em uma
reunião.
e) gratuita suporta até 100 participantes em uma
reunião.

25. Diante da necessidade de selecionar e avaliar


aplicativos voltados à realização de
videoconferências, um responsável pelo setor de
informática da empresa pode recomendar os
seguintes aplicativos:
a) Zoom e QuickTime Player.
b) Firefox e Google Drive.
c) Firefox e Google Drive.
d) Google Meet e Microsoft Teams.
e) Safari e Google Meet.

GABARITO
1 2 3 4 5 6 7 8 9
B D B B B B A A C
10 11 12 13 14 15 16 17 18
C B D D D A A E B
19 20 21 22 23 24 25
C E B B E E D

You might also like