1. Para que você esteja apto a proteger um computador de possíveis
ataques é importante conhecer as técnicas de ataque. Assinale a
alternativa correta sobre o ataque chamado “DoS”.
(A) Esta técnica é utilizada pelos hackers, onde a identidade real do
atacante é mascarada por outra identidade, ou seja, o atacante se esconde
numa identidade falsa e, desta forma, se faz passar por outro usuário.
(B) Sua função principal é consumir todos os recursos de um sistema até a
sua parada total, e desta forma, usuários legítimos não terão acesso ao
serviço. A evolução do DoS é o ataque DDoS, um ataque que utiliza o mesmo
artifício do DoS, mas que age de forma sincronizada com várias máquinas
infectadas, de forma a iniciar um ataque distribuído (Redes Zumbi).
(C) É um programa, ou parte de um programa, que contém código malicioso.
Esse programa se propaga pela rede e em outros computadores inserindo várias
cópias de si mesmo. O DoS é um programa que não pode existir sozinho, ele
precisa de um arquivo hospedeiro para que possa se tornar ativo e,
posteriormente, continuar infectando outros computadores.
(D) Consiste em realizar propaganda através de algum software instalado. É
muito comum os DoS serem incorporados em softwares gratuitos como forma de
patrocínio.
(E) É um programa que tem como objetivo capturar pacotes que trafegam
através de um segmento de rede. Desta forma, ajudam o administrador da rede
a realizar uma análise do tráfego, detectar e resolver problemas na rede e
até mesmo observar possíveis pontos de degradação no desempenho da rede.
2. O Microsoft Outlook é um cliente de e-mail e tem algumas pastas
padrões para que seja possível o gerenciamento das mensagens trocadas
entre os usuários. A esse respeito, assinale a alternativa INCORRETA.
(A) Caixa de Entrada – Armazena todas as mensagens endereçadas para você.
(B) Enviados – Armazena uma cópia de todas as mensagens redigidas e
enviadas.
(C) Excluídas ou Lixeira – Armazena todas as mensagens excluídas das outras
pastas. Caso as mensagens sejam excluídas novamente desta pasta, as
mensagens serão retiradas definitivamente.
(D) Para – Armazena o local destinado para o e-mail. É possível armazenar
mais de um destinatário.
(E) Rascunhos – Armazena as mensagens que ainda não foram terminadas. Para
armazenar mensagens no rascunho, basta salvar a mensagem que,
automaticamente, ela será salva nesta pasta.
3. O Filesystem Hierarchy Standard (FHS) é um projeto da Linux Foundation
para padronizar a estrutura de diretórios e o conteúdo dos diretórios nos
sistemas Linux. A conformidade com o padrão não é obrigatória, mas a
maioria das distribuições o segue. Sobre a estrutura de diretórios no
Linux, analise as assertivas e assinale a alternativa que aponta as
corretas.
I. /bin – diretório com os comandos disponíveis para os usuários comuns (não privilegiados).
II. /var – diretório com os arquivos estáticos do boot de inicialização.
III. /etc – diretório com os arquivos de configuração do sistema.
IV. /usr – diretório com aplicativos e arquivos utilizados pelos usuários.
I. /bin – diretório com os comandos disponíveis para os usuários comuns (não privilegiados).
II. /var – diretório com os arquivos estáticos do boot de inicialização.
III. /etc – diretório com os arquivos de configuração do sistema.
IV. /usr – diretório com aplicativos e arquivos utilizados pelos usuários.
(A) Apenas I e II.
(B) Apenas I, II e III.
(C) Apenas I e IV.
(D) Apenas I, III e IV.
(E) I, II, III, IV.
4. Analise a imagem acima recortada do Microsoft Excel 2016 e assinale a
alternativa que apresenta o resultado da fórmula em C1.
(A) 6.
(B) 5.
(C) 8.
(D) -1.
(E) 23.
5. A imagem a seguir é de um cabo utilizado para transferir dados. Ele
conecta um dispositivo de armazenamento com a placa-mãe. Assinale a
alternativa que apresenta o padrão utilizado por este cabo.
(A) PATA (Parallel Advanced Technology Attachment).
(B) SATA (Serial Advanced Technology Attachment).
(C) SCSI (Small Computer System Interface).
(D) RAID (Redundant Array of Independent).
(E) GPU (Graphics Processing Unit).
6. A respeito dos processadores, é correto afirmar que:
(A) são compostos por duas subunidades principais: a ALU (Arithmetic Logic
Unit), responsável pelos sinais de controle do computador, e pela CU
(Control Unit), responsável pelas operações lógicas e aritméticas e tomadas
de decisão.
(B) também recebem o nome de CPU (Central Processing Unit). Trata-se de um
chip responsável por buscar e executar instruções presentes na memória do
computador.
(C) trata-se de uma memória estática, constituída por circuitos eletrônicos
muito rápidos chamados flipflops.
(D) neles são conectadas todas as placas de expansão e os periféricos que
devem ser ligados ao computador. É ainda responsável por fornecer conectores
e slots.
(E) é a parte do chipset responsável pelo controle do FSB (Front Side Bus),
controle da frequência de operação de memória, do barramento AGP e PCI
Express.
7. A respeito dos dispositivos de armazenamentos, é correto afirmar
que:
(A) é no HD (Hard Disk) que ficam armazenados todos os programas, jogos,
arquivos, fotos e músicas. Os HDs armazenam dados em um chip de memória
flash.
(B) um SSD (Solid State Drive) usa gravação magnética para armazenamento de
dados. Pelo fato de usar gravação magnética, é mais rápido do que os
tradicionais discos rígidos.
(C) as unidades SSD (Solid State Drive) são dispositivos de armazenamento
que podem ser usados para armazenar programas e arquivos de um computador
como em um disco rígido tradicional.
(D) as unidades de disco rígido usam as interfaces SATA, sendo compatível
com todas as placas mães do mercado que usam esse tipo de interface.
(E) as mídias de Blu-Ray são discos rígidos de alta velocidade criados para
substituir os HDs. Elas são utilizadas para armazenar programas e arquivos
de um computador.
8. Os backups são cópias de segurança que permitem à organização, empresa
ou usuário estar seguro de que, se uma falha grave ocorrer nos
computadores assim como nos servidores, esta não implicará em perda total
da informação contida no sistema que, ao contrário do que acontece com
hardware, não é substituível (PINHEIRO, 2014). Em relação aos tipos de
backup, é correto afirmar que o Backup Diferencial:
(A) consiste no backup de todos os arquivos selecionados para a mídia de
backup. Se os dados sendo copiados nunca mudam, cada backup diferencial será
igual aos outros.
(B) primeiro verifica a hora e data da alteração dos arquivos envolvidos. De
posse destas informações, será possível copiar somente os arquivos que foram
alterados desde a realização do último backup.
(C) são similares aos backups incrementais, pois podem fazer backup somente
dos arquivos modificados. No entanto, são acumulativos, ou seja, no caso de
um backup diferencial, uma vez que um arquivo foi modificado, este continua
a ser incluso em todos os backups diferenciais. Isto significa que cada
backup diferencial contém todos os arquivos modificados desde o último
backup completo, possibilitando executar uma restauração completa somente
com o último backup completo e o último backup diferencial.
(D) caso ocorra alguma alteração nos dados, ele é imediatamente copiado para
um repositório. Isso é feito por meio do monitoramento da diferença de bytes
ou do bloco de bytes dos dados de interesse.
(E) inicialmente é realizada uma cópia completa de todos os arquivos de
interesse. Em seguida são realizados em intervalo de tempo cópia de todos os
arquivos que sofreram alteração a partir da última cópia feita, não
importando se ela foi uma cópia incremental ou uma cópia completa.
9. Sobre segurança da informação, analise as assertivas e assinale a
alternativa que aponta as corretas.
I. Criptografia é a arte de disfarçar uma informação de forma que apenas a pessoa certa possa entendê-la. Este tem sido um grande instrumento de proteção da informação.
II. HTTPS (Hypertext Transfer Protocol Secure) é uma versão criptografada do HTTP. É um protocolo de transferência de hipertexto seguro. É utilizado para realizar a comunicação segura na internet ou em uma rede.
III. Sniffers são programas que escutam toda ou parte do tráfego de uma rede, buscando informações importantes, como logins e senhas.
IV. SSL (Secure Socket Layer) é um protocolo utilizado para comunicação segura, autenticação e criptografia sobre redes.
I. Criptografia é a arte de disfarçar uma informação de forma que apenas a pessoa certa possa entendê-la. Este tem sido um grande instrumento de proteção da informação.
II. HTTPS (Hypertext Transfer Protocol Secure) é uma versão criptografada do HTTP. É um protocolo de transferência de hipertexto seguro. É utilizado para realizar a comunicação segura na internet ou em uma rede.
III. Sniffers são programas que escutam toda ou parte do tráfego de uma rede, buscando informações importantes, como logins e senhas.
IV. SSL (Secure Socket Layer) é um protocolo utilizado para comunicação segura, autenticação e criptografia sobre redes.
(A) Apenas I e II.
(B) Apenas II e III.
(C) Apenas III e IV.
(D) Apenas I, II e IV.
(E) I, II, III, IV.
10. A figura a seguir mostra o teclado de um computador. A tecla indicada
pela seta branca no canto superior direito é denominada:
(A) Shift. Pressione o Shift junto com uma letra para digitar a letra em
maiúsculo.
(B) Backspace. Pressione o Backspace para excluir o caractere anterior ao
cursor ou o texto selecionado.
(C) Tab. Pressione Tab para mover o cursor vários espaços para trás.
(D) Enter. Pressione para mover o cursor para o início da próxima linha.
(E) Pipe. É um caractere ASCII e simboliza uma barra horizontal.
11. Por se tratar de um dispositivo de armazenamento eletrônico, o Pen
Drive, ao ser inserido no USB, automaticamente começa a receber corrente
elétrica para o seu correto funcionamento. Ao remover o Pen Drive com
segurança, o Sistema Operacional Windows irá desligar o componente,
fazendo com que ele não receba mais corrente elétrica. O ícone localizado
na Barra de Tarefas que ao ser clicado permite remover o Pen Drive com
segurança é:
12. No Microsoft Word 2016 o alinhamento de texto é um atributo de
formatação de parágrafos que determina a aparência do texto em parágrafo
inteiro. Por exemplo, em um parágrafo que está alinhado à esquerda, o
texto é alinhado à margem esquerda. Observe a imagem a seguir e assinale a
alternativa que indica corretamente os tipos de alinhamento.
(A) 1 – Alinhar à direita; 2 – Centralizar; 3 – Alinhar à esquerda; 4 –
Justificar.
(B) 1 – Alinhar à esquerda; 2 – Centralizar; 3 – Alinhar à direita; 4 –
Alinhar à direita e esquerda.
(C) 1 – Sem alinhamento; 2 – Centralizar; 3 – Alinhar à direita; 4 – Alinhar
à direita e esquerda.
(D) 1 – Alinhar à direita; 2 – Centralizar; 3 – Alinhar à esquerda; 4 –
Alinhar à direita e esquerda.
(E) 1 – Alinhar à esquerda; 2 – Centralizar; 3 – Alinhar à direita; 4 –
Justificar.
13. O Microsoft Excel, além das formatações genéricas que se aplicam
tanto a texto como a números, possui formatos específicos para serem
aplicados a números. Na guia “Página Inicial”, grupo “Número”, estão os
botões específicos para esse fim. Analise a imagem a seguir e assinale a
alternativa que define corretamente a função do respectivo botão.
(A) O botão (a) indica o formato de número de contabilização. Formata como
dólar, euro ou outra moeda.
(B) O botão (b) indica o separador de milhares. Formatar como um separador
de milhar.
(C) O botão (c) indica o formato de número. Escolha o formato das células,
como porcentagem, moeda, data e hora.
(D) O botão (d) diminui casas decimais. Mostra menos casas decimais.
(E) O botão (e) aumenta casas decimais. Mostra mais casas decimais para
obter um valor mais exato.
14. Ao alterar as configurações de segurança, você pode personalizar como
o Internet Explorer ajuda a proteger o computador contra conteúdo
potencialmente prejudicial ou mal-intencionado. NÃO é uma zona de
segurança do Internet Explorer:
(A) Internet. Esta zona destina-se a sites da Internet, exceto aqueles
listados em zonas confiáveis e restritas.
(B) Modo protegido. Esta zona habilita o modo Protegido, e contém sites em
que o usuário precisa de uma segurança adicional.
(C) Intranet Local. Esta zona destina-se a todos os sites da Web localizados
na Intranet.
(D) Sites Confiáveis. Esta zona contém sites que você acredita que não
danificarão o computador ou seus arquivos.
(E) Sites Restritos. Esta zona destina-se a sites que talvez danifiquem o
computador ou seus arquivos.
15. Considerando o ícone indicado na barra de tarefas da imagem a seguir,
assinale a alternativa que indica corretamente qual aplicativo ele irá
abrir.
(A) Internet Explorer.
(B) Edge.
(C) Firefox.
(D) Chrome.
(E) Safari.
Social Plugin