
Noções de informática. 50 questões a revisar
Noções de Informática para Concursos Públicos
0
0
0
Anúncios
1
Atualmente, no que diz respeito aos componentes de hardware, um tipo de dispositivo versátil, que combina várias funções em um único aparelho, como imprimir, digitalizar, copiar e, em alguns casos, enviar e receber fax. É um periférico que funciona integrado à configuração de microcomputadores e notebooks, podendo ser utilizado tanto na entrada como na saída de dados, em momentos distintos. Pelas características descritas, esse dispositivo é conhecido como:
multidimensional
relacional
transacional
multifuncional
2

A imagem a seguir ilustra, de modo simplificado, alguns conectores localizados na parte traseira de uma placa-mãe. Os números apresentados na imagem são portas de entradas respectivamente denominadas
PS/2, VGA, DVI, HDMI, ETHERNET e USB.
PS/2, DVI, VGA, ETHERNET, USB e HDMI.
PS/2, VGA, HDMI, USB, DVI e ETHERNET.
PS/2, DVI, VGA, USB, ETHERNET e HDMI.
3
Protocolos de rede são os conjuntos de normas que permitem que duas ou mais máquinas conectadas à internet se comuniquem entre si. Funciona como uma linguagem universal, que pode ser interpretada por computadores de qualquer fabricante, por meio de qualquer sistema operacional. (TEBALDI, P. C. Conheça os principais protocolos de rede e seus usos. 2019 in https://www.opservices.com.br/protocolos-de-rede/) Em relação aos protocolos de rede, avalie as afirmativas a seguir. I. O protocolo HTTP (Hypertext Transfer Protocol) é usado para navegação em sites da internet e funciona como uma conexão entre o cliente (browser) e o servidor (site ou domínio). II. O protocolo SSL (Secure Sockets Layer) permite a comunicação segura entre os lados cliente e servidor de uma aplicação web, por meio de uma confirmação da identidade de um servidor e a verificação do seu nível de confiança. III. O protocolo POP3 é usado para troca de mensagens eletrônicas em que um servidor de e-mail, que recebe e armazena mensagens, ao qual o cliente se autentica para poder acessar e ler as mensagens. Está correto o que se afirma em
I e II, apenas
II, apenas.
I, II e III.
II e III, apenas.
4
As redes de computadores podem ser definidas como um conjunto de equipamentos que, além de compartilhar os mesmos recursos, também podem trocar informações entre si. A respeito dos tipos de redes, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. ( ) O tipo LAN é uma rede local, de curta distância, que conecta dispositivos próximos, reunidos em um mesmo ambiente. ( ) O tipo WAN é uma rede de longa distância, que possibilita a conexão de equipamentos em diferentes localidades, de países e até continentes. ( ) O tipo WLAN é uma rede sem fio de longa distância que pode ser usada para conectar dispositivos móveis à internet por ter maior alcance a céu aberto.
V – F – V.
V – V – F.
F – F – V.
F – V – F.
5
Golpes digitais atingem 24% da população brasileira, revela DataSenado Imagem associada para resolução da questão Os golpes digitais vitimaram 24% dos brasileiros com mais de 16 anos nos últimos 12 meses. São mais de 40,85 milhões de pessoas que perderam dinheiro em função de algum crime cibernético, como clonagem de cartão, fraude na internet ou invasão de contas bancárias. Os dados são de uma pesquisa divulgada em outubro de 2024 pelo Instituto DataSenado. (Marcos Oliveira/Agência Senado. Adaptado). A respeito dos malwares usados em golpes na Internet, avalie as afirmativas a seguir. I. CoolWebSearch é um spyware que se aproveitou das vulnerabilidades de segurança do Internet Explorer para sequestrar o navegador, alterar as configurações e enviar dados de navegação ao seu autor. II. Um keylogger é um tipo de spyware que monitora a atividade do usuário e pode ser usado para roubar dados de senha, informações bancárias e outras informações sensíveis. III Ransomware é um malware concebido para bloquear usuários fora de seu sistema ou negar acesso aos dados até que um resgate seja pago. Está correto o que se afirma em
II e III, apenas.
I, apenas.
I, II e III.
6
O Google Workspace é uma suíte de aplicativos que permite que as equipes colaborem em tempo real e compartilhem informações. A esse respeito, associe os aplicativos do Google Workspace às respectivas funções. 1. Google Meet 2. Google Vids 3. Gemini 4. Google Documents ( ) É usado para criar e editar documentos de texto no navegador da web, sem precisar de software especial, de modo que várias pessoas podem trabalhar juntas ao mesmo tempo. ( ) É usado para criação de vídeos com tecnologia de IA para criar vídeos personalizados no navegador da web sem precisar de softwares especiais ou habilidades de edição de vídeo. ( ) É um assistente com tecnologia de IA que oferece segurança e privacidade de nível empresarial, podendo ser usado para escrever, visualizar, organizar e se conectar com colaboradores. ( ) É usado para fazer videochamadas em qualquer lugar, apresentar ou participar de treinamentos virtuais em todo o mundo e fazer entrevistas remotas. Assinale a opção que indica a associação correta, na ordem apresentada.
4 – 1 – 3 – 2.
1 – 2 – 3 – 4.
3 – 2 – 1 – 4.
2 – 1 – 4 – 3.
7

Um funcionário do TCE-RR, usuário do MS Excel 365 BR, criou uma planilha simples para o cálculo do ICMS, conforme imagem a seguir: Na célula D5, ele inseriu a fórmula =D3/(1-D4). Se ele inserir, na célula D3, o valor de R$ 1.500,00, o valor que aparecerá na célula D5 será
R$ 1.875,00
R$ 7.500,0
R$ 300,00
R$ 1.200,00
8
Para garantir a técnica de proteger informações confidenciais por meio da codificação de dados, tornando-os ilegíveis para pessoas não autorizadas, são utilizados algoritmos matemáticos e chaves criptográficas, que, em sua essência, podem ser simétricas, assimétricas ou hash. A esse respeito, associe cada tipo de criptografia abaixo à respectiva definição. 1. Criptografia simétrica 2. Criptografia assimétrica 3. Criptografia hash ( ) É uma técnica que produz uma sequência única de caracteres a partir de um conjunto de dados; usada em sistemas de autenticação e verificação de integridade de arquivos, como na assinatura eletrônica aplicada ao documento original para gerar um código exclusivo que é criptografado com a chave privada do signatário. ( ) É a técnica mais simples de criptografia, que usa uma única chave para criptografar e descriptografar a informação; a chave é compartilhada entre as pessoas autorizadas e, por isso, é importante que ela seja mantida em sigilo; sua principal vantagem é a velocidade, já que a criptografia e a descriptografia são realizadas rapidamente. ( ) É uma técnica mais avançada, pois usa duas chaves diferentes para criptografar e descriptografar a informação; uma das chaves é pública e pode ser compartilhada com qualquer pessoa, enquanto a outra é privada e deve ser mantida em sigilo; é um procedimento com mais segurança, já que a chave privada dificilmente é comprometida. Assinale a opção que indica a associação correta, na ordem apresentada.
1 – 3 – 2.
3 – 2 – 1.
1 – 2 – 3.
3 – 1 – 2.
9
Um computador é composto por diversos elementos que desempenham funções essenciais para o processamento e armazenamento de informações. A CPU realiza operações lógicas e aritméticas, a memória RAM armazena dados temporariamente para uso imediato, e os dispositivos de armazenamento, como HDs e SSDs, garantem o armazenamento permanente de dados. Além disso, os periféricos desempenham funções de entrada, saída ou ambas, como no caso de scanners e impressoras multifuncionais. Com base nessas características, assinale a alternativa INCORRETA sobre os componentes de um computador.
Os dispositivos de armazenamento secundário, como SSDs e HDs, possuem função exclusiva de leitura de dados.
A CPU, também conhecida como "cérebro do computador", é responsável por controlar operações e realizar cálculos necessários ao processamento de dados.
A memória RAM permite o armazenamento temporário de dados, que são perdidos quando o computador é desligado.
Periféricos podem ser classificados como dispositivos de entrada, saída ou mistos, dependendo de sua função.
10
O funcionamento de sistemas computacionais depende da integração entre hardware e software. Enquanto o hardware constitui a parte física do computador, como processadores, placas e dispositivos periféricos, o software compreende os programas que dão instruções ao hardware para executar tarefas específicas. Sobre a relação entre hardware e software, assinale a alternativa CORRETA.
A execução de um software depende de dispositivos de armazenamento secundários, como HDs e SSDs, mas não de memória RAM.
O sistema operacional, como parte integrante do hardware, interage diretamente com os dispositivos periféricos.
O hardware é capaz de operar de forma autônoma, enquanto o software apenas auxilia em tarefas específicas de gerenciamento.
O hardware é a estrutura física que, sem o software, não consegue desempenhar funções complexas.
11
funcionamento de computadores, impressoras e scanners: I.O processador é o componente responsável por realizar cálculos, interpretar instruções e gerenciar as tarefas de um computador. II.Impressoras a laser utilizam um cartucho de tinta líquida, enquanto as impressoras jato de tinta utilizam pó de toner. III.O scanner é um dispositivo de entrada que converte imagens ou documentos impressos em arquivos digitais. IV.A memória RAM armazena permanentemente os dados do sistema operacional e arquivos do usuário, mesmo após o desligamento do computador. Assinale a alternativa correta:
Apenas as afirmativas I e III são verdadeiras.
Apenas as afirmativas I, II e III são verdadeiras.
Apenas as afirmativas I, e II são verdadeiras
12
Em relação ao uso seguro de computadores e seus programas, julgue o item a seguir. No Windows 10, a funcionalidade de Área de Trabalho Virtual permite que os usuários criem vários desktops independentes, organizando suas tarefas de maneira mais eficiente, especialmente em ambientes multitarefa.
Certo
Errado
13
No Windows 10, qual item na área de trabalho é usado para acessar rapidamente programas ou arquivos frequentemente utilizados?
Central de Ações.
Papel de parede.
Ícones.
Cortana.
14
No Windows 10, qual é o método mais direto para alterar a resolução da tela?
Usar o Gerenciador de Tarefas para alterar as configurações de hardware.
Pressionar “Ctrl + Alt + Del” e selecionar “Configurações de Tela”.
Abrir o Painel de Controle, acessar “Aparência e Personalização” e selecionar "Ajustar resolução da tela".
Clicar com o botão direito na Área de Trabalho e escolher “Configurações de Exibição”.
15
Como podemos acessar o Painel de Controle no Windows 10?
Através do menu Iniciar.
Através do Gerenciador de Tarefas.
Através do atalho Ctrl + Alt + Delete.
Através do Internet Explorer.
16
Um usuário do MS Windows 10 BR precisa acessar o Gerenciador de Tarefas através do uso de teclas de atalho. As teclas a serem digitadas, para se ter esse acesso, são:
CTRL + SHIFT + ESC
WIN + SHIFT + S
CTRL + ALT + INSERT
17
No Windows 10, a organização eficiente de arquivos e pastas é crucial para a produtividade, permitindo que os usuários encontrem rapidamente o que precisam. Sobre o assunto, julgue as seguintes afirmações como verdadeiras (V) ou falsas (F): (__) As bibliotecas no Windows 10 permitem armazenar arquivos diretamente dentro delas, funcionando como um local centralizado para salvar documentos, imagens e músicas, similar às pastas tradicionais. (__) O Explorador de Arquivos oferece diversas formas de exibir o conteúdo das pastas, como ícones grandes, detalhes (lista com informações como tamanho e data de modificação) e conteúdo, que exibe uma prévia do arquivo selecionado. (__) A indexação de arquivos no Windows 10 agiliza as buscas, permitindo que o sistema operacional encontre arquivos instantaneamente por nome, conteúdo e propriedades, economizando tempo do usuário. Assinale a alternativa cuja respectiva ordem de julgamento esteja correta:
F, F, V.
V, F, F.
V, V, V.
F, V, V.
18
Qual é o atalho de teclado que bloqueia o usuário ativo no Windows 10, mantendo todos os programas abertos?
Windows + D
Ctrl + Alt + Del
Windows + L
Alt + F4
19
No Windows 10, qual é o propósito da Central de Ações?
Agendar e gerenciar as atualizações do sistema operacional.
Gerenciar as contas de usuário e permissões de acesso.
Fornecer um local centralizado para visualizar e gerenciar notificações do sistema e de aplicativos.
20
Quando pesquisamos por arquivos, no Windows 10, é possível utilizar o caractere asterisco (*) para otimizar nossas buscas. Sobre a função do asterisco em uma pesquisa, assinale a alternativa correta:
Utilizado para substituir um único caractere desconhecido.
Utilizado para pesquisar arquivos com nomes específicos.
Utilizado para representar qualquer sequência de caracteres.
Utilizado para incluir arquivos ocultos nos resultados da pesquisa.
21
As redes sociais desempenham um papel crucial na comunicação digital e na disseminação de informações. Qual das ferramentas ou estratégias a seguir é a mais eficaz para medir o engajamento e o impacto de publicações de uma marca em redes sociais?
Marketing digital
Anúncios pagos.
Analytics integrado da plataforma.
22
No contexto da tecnologia de transmissão de dados e navegação na internet, algumas soluções permitem a comunicação entre dispositivos próximos de forma prática e eficiente. Considerando as informações apresentadas, assinale a alternativa que completa corretamente o texto a seguir: O __________ é uma tecnologia que utiliza sinais de rádio de alta frequência para permitir a transmissão de dados entre dispositivos eletrônicos próximos. A distância recomendada para seu funcionamento é de até 10 metros, enquanto a distância máxima, alcançada em condições ideais, pode chegar a 100 metros. Um dos benefícios dessa tecnologia é a possibilidade de integração com dispositivos variados, como notebooks, smartphones, computadores de mesa, mouses, teclados, joysticks e fones de ouvido, devido ao baixo custo e ao tamanho compacto de seus transmissores.
Zigbee
Bluetooth
NFC
Wi-Ki Direct
23
O computador que tem como função traduzir nomes de domínio em endereços IP, controlando qual servidor um usuário final alcançará quando digitar um nome de domínio no navegador da web, é o(a)
switch.
hub.
servidor DNS.
firewall.
24
No início da Internet, as redes eram predominantemente cabeadas. Com a crescente demanda por mobilidade, as redes sem fio (Wi-Fi) surgiram e se tornaram amplamente utilizadas, tanto nos ambientes corporativos quanto nos ambientes domésticos. Considere os aspectos técnicos e operacionais de redes com fio (Ethernet) e redes sem fio. Assinale a opção que apresenta uma comparação tecnicamente correta e mais abrangente entre essas duas tecnologias.
Redes sem fio oferecem maior largura de banda e maior alcance em comparação às redes com fio devido ao uso de ondas de rádio para transmissão
Redes sem fio são imunes a interferências de dispositivos externos devido à utilização de canais exclusivos para transmissão de dados.
Redes com fio oferecem maior estabilidade, largura de banda e segurança física, enquanto redes sem fio priorizam mobilidade e flexibilidade de implantação.
Redes com fio utilizam cabeamento coaxial como padrão principal, enquanto redes sem fio operam exclusivamente na frequência de 2,4 GHz para evitar congestionamento.
25
O identificador único atribuído a interfaces de rede para comunicação no segmento de rede física é conhecido como:
Endereço DNS.
Endereço IP.
Endereço MAC.
26
Um Tribunal do Trabalho deseja conectar todos os computadores de seus diferentes departamentos em uma única rede local, permitindo o compartilhamento de arquivos e impressoras. O dispositivo de rede mais adequado para essa tarefa é o
switch.
hyper roteador.
case hub.
27
Indique a alternativa que não engloba um componente de rede local:
WiMAX.
VLAN.
Ethernet.
WiFi.
28
Com o avanço das tecnologias digitais, o uso da Internet e das ferramentas de navegação se tornaram essenciais para o cotidiano de profissionais e estudantes, cenário onde o correio eletrônico também desempenha um papel fundamental na comunicação rápida e eficiente. Considerando os conhecimentos sobre Internet, correio eletrônico e ferramentas de navegação, analise as afirmativas a seguir: I.O protocolo HTTP (Hypertext Transfer Protocol) é utilizado para transferir e exibir páginas da web, enquanto o HTTPS é uma versão segura que utiliza criptografia para proteger os dados durante a comunicação. II.O Google Chrome, o Mozilla Firefox e o Microsoft Edge são exemplos de navegadores da web, que permitem ao usuário acessar sites, buscar informações e interagir com recursos online. III.O correio eletrônico (e-mail) funciona exclusivamente através de servidores SMTP (Simple Mail Transfer Protocol), sem a necessidade de servidores IMAP (Internet Message Access Protocol) ou POP3 (Post Office Protocol) para o recebimento de mensagens. IV.Ferramentas de navegação, como abas e favoritos, facilitam a organização e o acesso a sites frequentes, permitindo ao usuário otimizar sua experiência online. Assinale a alternativa correta:
Apenas as afirmativas II, III e IV são verdadeiras.
Apenas as afirmativas I, II e III são verdadeiras.
As afirmativas I, II, III e IV são verdadeiras.
Apenas as afirmativas I, II e IV são verdadeiras.
29
No modelo OSI, qual camada é responsável pela entrega confiável de pacotes entre computadores?
Aplicação
Rede
Enlace
Transporte
30
[Questão Inédita] Qual protocolo é responsável pela tradução de nomes de domínio em endereços IP?
HTTP
DNS
FTP
31
Qual das siglas abaixo se refere a uma rede de computadores que abrange uma área limitada, como uma escola ou escritório?
VPN
WAN
LAN
32
Em dispositivos móveis que utilizam os sitemas Android e iOS, qual a função de uma VPN?
Aumentar a velocidade de conexão da internet, otimizando o tráfego de dados.
Bloquear chamadas telefônicas indesejadas e mensagens de spam.
Gerenciar as permissões de acesso dos aplicativos instalados no dispositivo, aumentando a segurança.
Prover uma conexão segura e criptografada para proteger os dados transmitidos pela internet.
33
As redes sociais são plataformas on-line que permitem a interação e a comunicação entre usuários, facilitando a troca de informações, fotos, vídeos e pensamentos. As redes sociais transformaram a forma como as pessoas se comunicam e compartilham informações, permitindo que usuários criem perfis pessoais, conectem-se com amigos, compartilhem conteúdo e participem de comunidades em torno de interesses comuns. Além disso, as redes sociais têm se tornado ferramentas poderosas para empresas e marcas, que as utilizam para promover produtos e interagir com clientes. Assinale a alternativa que contém apenas nomes de redes sociais.
Linkedln, Bluesky, X, Threads e Pinterest.
YouTube, Bing, TikTok, DuckDuckGo e Ask.
Gmail, Skype, Zoom, Telegram e WhatsApp.
34
Relacione a Coluna 1 à Coluna 2, associando redes sociais listadas abaixo às suas respectivas características. Coluna 1 1. Facebook. 2. LinkedIn. 3. Twitter/X. 4. Instagram. Coluna 2 ( ) A maior rede social com foco profissional, em que os usuários podem publicar informações relacionadas ao mercado de trabalho, oportunidades de emprego, divulgação de serviços e principalmente networking. ( ) Rede social mais utilizada no Brasil, inclusive por empresas que aproveitam para realizar estratégias de publicidade e marketing devido ao grande alcance de usuários que a rede apresenta. ( ) Tornando-se cada vez mais popular no Brasil por apresentar diferentes recursos que permitem interação e diversão aos usuários. ( ) Uma rede social inovadora, um microblog que popularizou por permitir publicações com limite de 280 caracteres. Com surgimento de outras redes e formato de interação, perdeu muitos usuários. A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
4 – 3 – 1 – 2.
3 – 1 – 4 – 2.
2 – 1 – 4 – 3.
1 – 2 – 3 – 4.
35
O uso de ferramentas tecnológicas no dia a dia, tanto no ambiente pessoal quanto no corporativo, é cada vez mais essencial para a comunicação, organização e produtividade. Analise as afirmativas a seguir sobre correio eletrônico, redes sociais e aplicativos de escritório: I. O correio eletrônico (e-mail) permite o envio de arquivos anexos, como documentos, fotos e vídeos, mas tem limitações de tamanho, que variam de acordo com o provedor de e-mail utilizado. II. Redes sociais como Facebook e Instagram são exclusivamente plataformas de entretenimento, sem utilidade para o meio corporativo. III. Tanto o Microsoft Office quanto o LibreOffice oferecem ferramentas para edição de texto, criação de planilhas e apresentações de slides, sendo o LibreOffice uma suíte de código aberto e gratuita. IV. O Microsoft Word, presente no Microsoft Office, e o Writer, do LibreOffice, são editores de texto que permitem a criação de documentos complexos, como teses e relatórios, com a inserção de gráficos, tabelas e referências bibliográficas. Assinale a alternativa correta:
Apenas as afirmativas I, III e IV são verdadeiras
Apenas as afirmativas I e III são verdadeiras
Apenas as afirmativas I e II são verdadeiras
36
Um setor deseja armazenar seus dados críticos na nuvem para backup e compartilhamento interno. Dentre as práticas recomendadas para garantir segurança e integridade, exceto:
Escolher um provedor de serviços em nuvem que ofereça criptografia de dados em repouso e em trânsito.
Manter várias cópias do backup, inclusive uma fora do ambiente de nuvem, para prevenção de desastres.
Desabilitar a verificação em duas etapas (2FA) para acesso ao console da nuvem, pois isso torna o login mais rápido.
Monitorar e gerenciar permissões de acesso aos dados, implementando controles de acesso baseados em função (RBAC).
37
Durante o monitoramento dos sistemas do Tribunal de Justiça do Estado de Rondônia (TJRO), a equipe de segurança identificou várias ocorrências envolvendo diferentes tipos de malware. A seguir encontram-se situações reais que descrevem características e comportamentos observados em vírus, worms e outros tipos de pragas virtuais; analise-as. I. Vírus: um tipo de malware que infecta arquivos legítimos, depende de interação humana para se replicar e pode ser projetado para corromper dados. Em redes corporativas, é comum que vírus se espalhem automaticamente por conexões ativas, sem necessidade de interação adicional. II. Worm: um malware que se espalha automaticamente por redes, explorando vulnerabilidades de segurança, sem interação humana. Frequentemente, worms são projetados para aumentar o tráfego de rede e podem servir como ponto de entrada para trojans. III. Ransomware: um malware que criptografa os arquivos de um sistema e exige pagamento para liberar o acesso. Ele também pode ser programado para espiar a atividade do usuário e enviar dados confidenciais para um servidor controlado pelo atacante. IV. Trojan: um software que aparenta ser legítimo, mas, ao ser executado, pode permitir controle remoto do sistema infectado. Não possui capacidade de replicação automática e geralmente é usado para instalar backdoors ou outros tipos de malware. V. Spyware: um malware projetado para capturar informações sensíveis, como dados de navegação, senhas e informações financeiras. Ele opera de forma discreta e pode ser instalado como parte de outros malwares, como worms ou trojans. Está correto o que se afirma em
II, IV e V, apenas.
II, III e IV, apenas.
I, II, III, IV e V.
38
É o princípio que assegura que a informação não foi destruída de maneira não autorizada. De acordo com os conceitos de Segurança da Informação, o trecho acima refere-se à:
Integridade.
Confidencialidade.
Disponibilidade.
Autenticidade.
39
Um usuário do CORE‑CE está configurando o acesso a um sistema corporativo que requer autenticação para proteger informações sensíveis. Durante o processo, ele encontrou as opções de Autenticação de Dois Fatores (2FA) e Autenticação Multifator (MFA). Ele desejava entender como essas opções diferem para fazer a escolha mais adequada. Com base nessa situação hipotética, assinale a opção que apresenta corretamente a diferença entre 2FA e MFA.
Autenticação de Dois Fatores (2FA) é uma forma específica de Autenticação Multifator (MFA) que utiliza exatamente dois fatores, enquanto a MFA pode incluir dois ou mais fatores de autenticação, dependendo da configuração.
A Autenticação de Dois Fatores (2FA) utiliza dois fatores da mesma categoria, ao passo que a Autenticação Multifator (MFA) combina fatores de diferentes categorias, como algo que se sabe, algo quese tem e algo que se é.
A Autenticação de Dois Fatores (2FA) utiliza exatamente dois fatores de autenticação distintos, enquanto a Autenticação Multifator (MFA) semprerequer três fatores ou mais.
A Autenticação de Dois Fatores (2FA) utiliza exclusivamente senha e código SMS, enquanto a Autenticação Multifator (MFA) combina diferentes tipos de fatores, como biometria e tokens físicos.
40
No que tange à navegação segura na internet, analise as recomendações a seguir: I. Mantenha o software antivírus atualizado e utilize um firewall para proteger seu computador contra ameaças virtuais. II. Utilize senhas fortes e únicas para cada conta online, combinando letras maiúsculas e minúsculas, números e símbolos. III. Evite clicar em links ou abrir anexos de e-mails suspeitos, mesmo que pareçam vir de remetentes conhecidos. IV. Utilize redes Wi-Fi públicas com cautela, evitando realizar transações financeiras ou acessar informações confidenciais. V. Faça backup regularmente dos seus arquivos importantes, armazenando-os em dispositivos externos ou serviços de armazenamento em nuvem. Quais das recomendações acima contribuem para a segurança na navegação na internet?
I, II e III, apenas.
I, II, III e IV, apenas.
I, II, III, IV e V.
41
Analise as afirmativas abaixo relacionadas às noções de funcionamento de computadores, periféricos e conhecimentos de nível de usuário em ferramentas do pacote Microsoft Office: I. O processador (CPU) é responsável por interpretar e executar as instruções de programas, sendo composto por unidades como a ULA (Unidade Lógica e Aritmética) e a UC (Unidade de Controle). II. As impressoras a laser são mais rápidas e eficientes que as impressoras a jato de tinta, utilizando um processo eletrostático para fixar o toner no papel. III. No Microsoft Excel, a fórmula =MÉDIA(A1:A10) retorna a soma dos valores das células de A1 até A10. IV. O Microsoft Outlook é um software que permite gerenciar e-mails, contatos, calendário e tarefas, facilitando a organização pessoal e profissional.
As afirmativas I, II, III e IV são verdadeiras.
Somente as afirmativas I, II e III são verdadeiras.
Somente as afirmativas II, III e IV são verdadeiras.
Somente as afirmativas I, II e IV são verdadeiras.
42
João, um profissional de TI, recebeu um e-mail com o título “Atualize sua senha agora para evitar bloqueio de conta”. O e-mail continha um link que levava a uma página idêntica ao site de sua instituição bancária, onde ele inseriu suas credenciais. Dias depois, João percebeu que sua conta havia sido acessada sem autorização, resultando em um prejuízo financeiro. Com base na situação descrita, assinale a opção que classifica corretamente o ataque cibernético sofrido por João.
Phishing, pois o atacante usou um e-mail fraudulento para capturar as credenciais de João.
Ransomware, pois houve uma tentativa de bloqueio do acesso à conta de João, o que caracteriza o ataque.
Malware, porque o e-mail provavelmente continha um programa malicioso que invadiu o sistema de João.
43
Sobre a computação em nuvem, analise as afirmações abaixo e assinale a alternativa CORRETA:
A computação em nuvem permite que os usuários acessem seus arquivos e aplicações a partir de um dispositivo conectado à internet.
Todos os serviços de computação em nuvem são gratuitos, independentemente da quantidade de dados armazenados ou dos serviços contratados.
Na computação em nuvem, a proteção dos dados contra-ataques cibernéticos é de responsabilidade exclusiva do usuário, sendo o provedor apenas um intermediário.
Para utilizar a computação em nuvem, é obrigatório que todos os dados sejam armazenados em dispositivos locais, como HDs ou SSDs.
44
Os mecanismos de busca (por exemplo, Google e Bing) são amplamente utilizados para encontrar informações na internet de forma rápida e simples. Mesmo em pesquisas básicas, existem recursos que podem melhorar os resultados obtidos. Com base nessas noções, assinale a alternativa correta.
Digitar as palavras entre colchetes (por exemplo, [direito tributário]) faz o mecanismo de busca ignorar completamente essas palavras.
Escrever a palavra "NOT" entre dois termos (por exemplo, receitas NOT saudáveis) faz o buscador obrigatoriamente incluir os dois na busca.
Pesquisar com aspas duplas (por exemplo, "receitas saudáveis") faz o mecanismo apresentar resultados que contenham exatamente essa expressão.
45
O uso de programas de correio eletrônico, como o Outlook Express e o Mozilla Thunderbird, exige atenção quanto às configurações de protocolos, portas e métodos de autenticação para envio e recebimento de mensagens. Em geral, é possível optar por diferentes protocolos (POP3, IMAP, SMTP) e definir parâmetros de segurança para proteger a comunicação e os dados. Considerando essas funcionalidades e boas práticas, assinale a alternativa correta.
No Mozilla Thunderbird, não é possível adicionar mais de uma conta de e-mail, pois o cliente limita-se a um único servidor por vez.
O SMTP é um protocolo voltado exclusivamente ao recebimento de e-mails, sendo incompatível com o envio de mensagens.
O protocolo POP3 não pode ser configurado para deixar cópia das mensagens no servidor, pois ele sempre as remove imediatamente.
O IMAP permite a sincronização de pastas e mensagens diretamente com o servidor, facilitando o acesso de múltiplos dispositivos.
46
A navegação na internet é uma ferramenta poderosa para consultas rápidas e pesquisas de informações no ambiente de trabalho. Contudo, é essencial seguir práticas que garantam a eficiência e a confiabilidade da pesquisa. Analise as assertivas a seguir sobre a navegação na internet e em seguida, assinale a alternativa CORRETA. I. A navegação na internet deve ser realizada de maneira indiscriminada, sem a preocupação de verificar a fonte da informação, uma vez que todos os sites disponíveis têm a mesma credibilidade. II. Durante a pesquisa rápida de informações, é importante utilizar palavras-chave precisas e avaliar a credibilidade dos sites visitados para garantir que as informações obtidas sejam relevantes e confiáveis. III. O uso de mecanismos de busca pode ser eficiente para pesquisas rápidas, mas deve ser evitado quando se trata de informações técnicas ou que demandem maior profundidade, já que esses mecanismos fornecem apenas fontes superficiais. IV. Para consultas de informações, é adequado acessar qualquer site que pareça relevante, mesmo que o conteúdo não seja atualizado regularmente, pois a informação ainda poderá ser válida em longo prazo.
Estão corretas apenas as assertivas II e IV.
stão corretas apenas as assertivas I e II.
Estão corretas apenas as assertivas II e III.
Está correta apenas a assertiva II.
47
O uso da Internet se tornou indispensável no ambiente de trabalho, mas exige atenção à segurança e eficiência durante a navegação. Para realizar pesquisas precisas, evitar riscos de segurança e proteger dados sensíveis, é necessário adotar boas práticas. Com base nessas práticas, assinale a alternativa INCORRETA.
A pesquisa avançada em motores de busca, utilizando operadores como aspas e sinais de adição, pode melhorar a relevância dos resultados.
A ativação de extensões de navegadores sem verificar sua origem pode comprometer a segurança do dispositivo e dos dados.
Utilizar navegadores atualizados reduz vulnerabilidades de segurança e garante acesso às últimas funcionalidades.
Configurações de privacidade no navegador podem limitar o rastreamento por sites, aumentando a proteção de dados pessoais.
Redes públicas de Wi-Fi são seguras para acessar sistemas corporativos, desde que o dispositivo esteja protegido por antivírus.
48
Considere a URL completa descrita abaixo: https://usuario:[email protected]:8080/past a/subpasta/arquivo.html?busca=livros#ancora Qual dos elementos indicados na URL representa a porta de comunicação utilizada pelo servidor para o protocolo:
8080
html?busca
https
@www
49
Um assistente administrativo está enfrentando problemas ao acessar um sistema interno disponível na rede local de sua repartição pública. Apesar de sua conexão com a Internet estar funcionando normalmente, ele não consegue acessar o sistema nem outros recursos internos da rede da organização. Após uma análise inicial, foi constatado que o problema está relacionado ao endereço IP do computador, que não foi atribuído corretamente. Com base nessa situação hipotética, assinale a opção que apresenta o serviço de rede que é responsável por atribuir, automaticamente, endereços IP aos dispositivos conectados a uma rede, como a intranet.
NAT (Network Address Translation)
DNS (Domain Name System)
DHCP (Dynamic Host Configuration Protocol)
50
Com relação aos conceitos de internet e intranet, analise as alternativas abaixo e assinale a alternativa incorreta:
Ao acessar a internet, o usuário está atras de um firewall que protege os dados de serem acessados por terceiros não autorizados.
A internet é uma rede aberta, já a intranet é uma rede fechada.
A intranet exige autenticação por parte do usuário.
A intranet permite rápida ampliação ou redução de acordo com a necessidade da organização.