The document contains multiple choice questions about various topics related to computing and information technology. Specifically, it asks about protocols like HTTPS, concepts like uploading and downloading, software configuration settings, network types like intranets, security systems like VPNs, cloud computing service models, search engine filters, web browsers, browser privacy modes, browser shortcuts, email application features and folders, email message fields, message manipulation, information security properties, cyberattacks, malware types, social engineering, virus types, and system monitoring tools.
The document contains multiple choice questions about various topics related to computing and information technology. Specifically, it asks about protocols like HTTPS, concepts like uploading and downloading, software configuration settings, network types like intranets, security systems like VPNs, cloud computing service models, search engine filters, web browsers, browser privacy modes, browser shortcuts, email application features and folders, email message fields, message manipulation, information security properties, cyberattacks, malware types, social engineering, virus types, and system monitoring tools.
The document contains multiple choice questions about various topics related to computing and information technology. Specifically, it asks about protocols like HTTPS, concepts like uploading and downloading, software configuration settings, network types like intranets, security systems like VPNs, cloud computing service models, search engine filters, web browsers, browser privacy modes, browser shortcuts, email application features and folders, email message fields, message manipulation, information security properties, cyberattacks, malware types, social engineering, virus types, and system monitoring tools.
em sites de comércio eletrônico e realizar transações bancárias no site de seu banco. Sempre que acessa esses sites, como sabe que terá que informar senhas, números de cartão de crédito e dados bancários, observa na linha de endereço do navegador se o site usa um protocolo que aplica certificados digitais para garantir segurança. Esse protocolo é o: a) IMAPS. b) HTTPS. c) WWW. d) HTTP.
2. No uso dos recursos da Internet, é comum a
execução dos procedimentos básicos descritos a seguir. I. O envio de arquivos para sites de hospedagem (no sentido da máquina do usuário para a Internet). II. Baixar arquivos em formato PDF referentes às normas de concursos ou mesmo atualizações de antivírus (no sentido Internet para a máquina do usuário). Nesse contexto, os procedimentos (I) e (II) caracterizam, respectivamente, os conceitos denominados a) uplink e downlink. b) upstart e downstart. c) upstream e downstream. d) upload e download. e) upshift e downshift.
3. Ao utilizar um software de correio eletrônico, um
usuário precisou configurar o funcionamento do protocolo responsável pelo envio de e-mail através da rede. Nesse caso, ele acessou a configuração do protocolo: a) WAP. b) SMTP. c) POP. d) IMAP. e) ARP. 4. Assinale a opção que indica a rede de informação utilizada por empresas para permitir que seus funcionários se comuniquem e tenham acesso a páginas internas restritas, assim como a serviços internos. a) wi-fi b) intranet c) Internet d) extrane
5. O sistema de segurança responsável por
estabelecer uma conexão segura e criptografada entre o dispositivo de um usuário remoto e um servidor em alguma rede específica e por prover autenticidade, confidencialidade e integridade às comunicações dessa conexão é: a) firewall. b) VPN. c) NAT (network address translation). d) antivírus. e) IDS (intrusion detection system).
6. Na computação em nuvem, a oferta de um
ambiente de serviços para, por exemplo, desenvolvimento e teste de software, ocorre por meio de: a) IaaS – infraestrutura como serviço. b) PaaS – plataforma como serviço. c) SaaS – software como serviço. d) Web service – serviços web.
7. Os sites de busca da Internet permitem pesquisa
e seleção de conteúdo. O site de busca Google permite filtrar o resultado da busca usando alguns critérios, por exemplo, usando o sinal de subtração para excluir, do resultado da pesquisa, documentos que contenham uma dada palavra. Por exemplo, para excluir-se do resultado de uma pesquisa os documentos que contenham a palavra usados, deve- se digitar, no texto a pesquisar no site de busca Google, o seguinte: a) veículos - usados b) “veículos -usados” c) veículos- usados d) veículos -usados 8. No seu trabalho, Maria recebeu um computador novo com o sistema operacional Microsoft Windows instalado. Para navegar pela internet em seu novo computador, Maria deve usar o browser desenvolvido pela Microsoft: a) Edge; b) Safari; c) FireFox; d) Mozilla; e) Chrome.
9. Alguns navegadores possuem o modo anônimo
(ou navegação privada), que apresenta como algumas de suas características: a) remover as permissões concedidas a sites após o usuário sair das janelas de navegação anônima, mantendo as informações inseridas em formulários para facilitar o uso futuro. b) limitar o acesso a informações e recursos dos sites, por questões de segurança, impedindo a execução de programas e downloads, abertura de vídeos e a ativação de links. c) permitir navegar na internet como se fosse um novo visitante em cada site acessado, pois, ao término da navegação, serão removidas do computador as informações sobre a navegação realizada, como histórico de navegação e de pesquisas, cookies, etc. d) substituir o e-mail do usuário por outro fictício e inexistente, para evitar que, futuramente, o usuário receba spams relacionados a sites que foram visitados em navegações realizadas. e) não salvar, ao sair de todas as janelas de navegação anônima, o histórico de páginas visitadas, mantendo apenas os cookies e outros dados associados à navegação.
10. Um usuário, acessando várias abas
simultaneamente por meio do Microsoft Edge, em sua configuração padrão, pode fechar a aba atual por meio do atalho por teclado a) Ctrl + A b) Ctrl + J c) Ctrl + W d) Ctrl + F e) Ctrl + R
11. Um usuário precisa verificar os sites
recentemente visitados por meio do Microsoft Edge, em sua configuração padrão, para organizar um relatório contendo as fontes usadas para consultar normas de recursos humanos nos sites oficiais do governo. O atalho por teclado para abrir a janela de histórico é: a) Ctrl + J b) Ctrl + H c) Alt + F4 d) Alt + F1 e) Ctrl + F
12. Como a aplicação de e-mail é assíncrona, é
possível escrever uma mensagem em um cliente de e-mail e armazená-la por um tempo até que se decida por enviá-la. Assinale a alternativa que apresenta corretamente a pasta onde esse tipo de conteúdo fica armazenado: a) Histórico b) Lixeira c) Favoritos d) Rascunhos e) Caixa de Entrada
13. Analise as seguintes afirmações sobre os
campos de destinatários de mensagens de um aplicativo de correio eletrônico: I. Para: é um campo obrigatório com um único endereço de e-mail do destinatário principal da mensagem. II. Cc: é um campo opcional com uma lista de endereços de e-mail de destinatários para quem a mensagem será enviada como uma cópia. III. Cco: é um campo opcional com uma lista de endereços de e-mail de destinatários que ficarão ocultos para os demais destinatários. Quantas dessas afirmações estão corretas? a) Nenhuma delas está correta. b) Somente as duas primeiras estão corretas. c) Somente a primeira e a terceira estão corretas. d) Somente as duas últimas estão corretas e) Todas estão corretas.
14. Sobre manipulação de mensagens em
aplicativos de correio eletrônico, é correto afirmar que: a) somente mensagens lidas podem ser movidas para outras pastas. b) ao excluir uma mensagem, ela é removida definitivamente da Caixa de Correio Eletrônico. c) mensagens enviadas com sucesso são armazenadas na Caixa de Saída d) mensagens, quando recebidas, são armazenadas em sua Caixa de Entrada como não lidas. e) para se criar pastas em sua Caixa de Correio Eletrônico é preciso solicitar autorização do administrador de sistema. 15. As propriedades que garantem que o dado é correto e consistente com o estado ou informação pretendida, e que asseguram os limites de quem pode obtê-la são definidas respectivamente, como a) integridade e confidencialidade. b) integridade e disponibilidade. c) disponibilidade e integridade. d) consistência e autenticidade. e) Consistência e confidencialidade.
16. O ataque planejado a um computador ou a
algum serviço que nele esteja sendo executado, de forma a exigir todos os recursos dele, impedindo que os usuários possam utilizá-lo, deixando esta máquina ou serviço indisponível, é chamado de: a) Ataque de negação de serviços, conhecido pela sigla (DoS). b) Ataque para monopolizar os serviços, conhecido pela sigla (MoS). c) Bloqueio de serviço por uso de recursos, conhecido pela sigla (SBR). d) Bloqueio de serviço por demanda, conhecido pela sigla (DSB). e) Trava de serviço, conhecido pela sigla (SL).
17. O malware que criptografa os dados visíveis
para o usuário, com o objetivo de solicitar o resgate das informações criptografadas, é denominado: a) Adware. b) Spyware. c) Vírus polimórficos. d) Cavalo de Troia. e) Ransomware.
18. Considere hipoteticamente que uma pessoa mal-
intencionada realize uma ligação telefônica para um funcionário de determinada empresa e finja ser do suporte técnico do provedor de internet. Sem prestar muita atenção, o funcionário da empresa, que recebe a ligação, cede ao pedido do suposto técnico e fornece-lhe sua senha de acesso ao sistema da empresa, que foi requisitada sob o pretexto de realização de testes. A partir desse momento, a pessoa mal-intencionada tem a posse de uma senha que lhe dará acesso a arquivos confidenciais daquela empresa. Nesse caso, esse conhecido tipo de ataque denomina-se a) backdoor. b) engenharia social. c) DDoS. d) spoofing. e) DMA.
19. Acerca dos tipos de vírus, analise as seguintes
afirmativas. I. Os vírus de arquivos infectam arquivos de programas e arquivos criados por usuários. II. Os vírus de macro são vírus que tem seu código fonte (linhas de comando) criptografado, ou seja, os caracteres da programação são alterados para outros caracteres III. Os vírus de boot infectam os arquivos de inicialização do sistema, escondendo-se no primeiro setor do disco e são carregados na memória antes do sistema operacional. De acordo com as afirmativas acima, marque a alternativa correta. a) Apenas a afirmativa I está correta. b) Apenas as afirmativas I e II estão corretas. c) Apenas as afirmativas I e III estão corretas. d) Apenas as afirmativas II e III estão corretas.
20. A fim de descobrir, em tempo real, as tentativas
de acessos não autorizados a recursos de sistema, utiliza-se o serviço de segurança que monitora, analisa e informa os eventos ocorridos no próprio sistema denominado: a) antispam. b) antivírus. c) firewall de aplicação. d) firewall de estado. e) IDS.
21. No sistema Windows, a nomeação de arquivos e
pastas obedece a algumas regras para tornar um nome válido. Nesse sentido, os nomes de: a) arquivos limitam extensões de até dois caracteres. b) pastas podem conter letras minúsculas e números. c) pastas podem ter extensões, mas seu tamanho é limitado em dois caracteres. d) arquivos podem conter qualquer caractere especial disponível a partir do teclado.
22. No sistema operacional Windows 10
(Português), existem diversas combinações de teclas de atalho. Uma combinação possível é pressionar a tecla “Windows” (aquela que possui um desenho referente a uma janela.), e sem soltá-la, pressionar outra tecla. Caso a combinação “Windows” + E seja realizada, o que deve ocorrer? a) O Escritor de blocos será aberto. b) O Explorador de Arquivos será aberto. c) O menu Iniciar será mostrado. d) O software padrão de endereçamento de redes será aberto. e) O software padrão de leitura de e-mails será aberto.
23. Suponha que se queira copiar as pastas"
Documentos e Imagens" que estão no diretório raiz de um computador a fim de salvá-los em outro disco. Qual tecla deve ser usada juntamente com o mouse para selecionar apenas essas duas pastas? a) Tab b) Fn c) Shift d) All e) Ctrl 24. A Microsoft disponibiliza duas versões do software Microsoft Teams: a versão gratuita e a versão Premium, sendo correto afirmar que, considerando a atual política da Microsoft, a versão: a) gratuita tem limitação de até 50 mensagens no chat. b) Premium permite a realização de reuniões de, no máximo, 6 horas. c) gratuita permite a realização de reuniões de até 120 minutos. d) Premium suporta até 500 participantes em uma reunião. e) gratuita suporta até 100 participantes em uma reunião.
25. Diante da necessidade de selecionar e avaliar
aplicativos voltados à realização de videoconferências, um responsável pelo setor de informática da empresa pode recomendar os seguintes aplicativos: a) Zoom e QuickTime Player. b) Firefox e Google Drive. c) Firefox e Google Drive. d) Google Meet e Microsoft Teams. e) Safari e Google Meet.
GABARITO 1 2 3 4 5 6 7 8 9 B D B B B B A A C 10 11 12 13 14 15 16 17 18 C B D D D A A E B 19 20 21 22 23 24 25 C E B B E E D