exer informática leomatos antes1horaatardeestudioaulas.com.br/pdf/exer_informática_leomatos... ·...

6

Upload: dangdat

Post on 22-Dec-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

É proibido reproduzir ou comercializar 3 www.estudioaulas.com.br

INFORMÁTICA

1. (FGV 2017 ALERJ) Ataques ciberné� cos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking. João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confi ável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, ré plica do website real criada por um cyber criminoso. Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele as entregou a um criminoso.João foi ví� ma de um ataque ciberné� co denominado:

a) DDoS;b) sniff er;c) spam; d) phishing;e) spoofi ng.

2. (CESPE 2016 FUB) Firewall é um recurso u� lizado para restringir alguns � pos de permissões previamente confi -guradas, a fi m de aumentar a segurança de uma rede ou de um computador contra acessos não autorizados.

3. (CESPE 2017 SEE/DF) Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o usuário pode impe-dir que os cookies sejam armazenados em seu compu-tador.

4. (CESPE 2017 SEE/DF) O programa O� mizar unidades, do Windows 8.1, além de organizar os arquivos no disco, tem o obje� vo de melhorar o desempenho desse disposi-� vo de armazenamento.

5. (IDECAN 2016CÂMARA DE ARACRUZ - ES) Na ferra-menta Microso� Offi ce Excel 2007 (confi guração padrão), foi digitada a seguinte fórmula na célula A1: =TRUN-CAR(4,656;2). Pode-se afi rmar que o resultado será:

a) 4.b) 4,6.c) 4,65.d) 4,66

6. (FCC 2016AL/MS) No MS-Windows, caso um arquivo armazenado no pen drive seja arrastado para a Lixeira da Área de Trabalho,

a) esse arquivo será transferido para a Lixeira da Área de Trabalho. b) esse arquivo será excluído do pen drive mas será possível recuperá-lo da Lixeira da Área de Trabalho. c) esse arquivo será transferido para a pasta Lixeira do

pen drive. d) será apresentada uma mensagem solicitando a con-fi rmação da exclusão permanente do arquivo. e) uma cópia desse arquivo será criada na Lixeira da Área de Trabalho.

7. (FCC 2016AL/MS) O trecho de planilha apresentado abaixo foi editado no MS-Excel e contém informações sobre os usuários e as respec� vas iden� fi cação e função junto à empresa de informá� ca ABC.

Caso seja inserida, na célula C6, a fórmula =CONT.NÚM(B2:C5), o valor dessa célula será:

a) 6b) 12c) 9d) 3e) #VALOR!

8. (FUNCAB 2016PCPA) O website dos Correios (www.correios.com.br) está instalado em uma máquina cujo endereço IP é 200.252.60.24 . Ele usa a porta padrão do protocolo h� p.

Qual URL permite acessar corretamente a página inicial desse website?

a) h� p://200.252.60.24/100b) h� p://200.252.60.24:80c) h� p://200.252.60.24:100d) h� p: 200.252.60.24/100.htmle) h� p://200.252.60.24/80

9. (FUNCAB 2016PCPA) No navegador Firefox, o diálogo que permite a� var e desa� var esses plug-ins pode ser al-cançado com exatos três cliques do mouse. O primeiro clique deve ser feito sobre o menu Ferramentas, o tercei-ro clique sobre a opção Plugins e o segundo clique sobre o item de menu:

a) informações da páginab) opçõesc) downloadsd) confi gurar páginae) complementos

10. (FCC PREF. TEREZINA 2016) No Microso� Word 2013 em português, após digitar meia página de texto em colu-na única, um profi ssional deseja digitar o restante da pá-gina em duas colunas, sem afetar o texto já digitado. Para isso, antes de defi nir o número de colunas para a segunda

É proibido reproduzir ou comercializar 4 www.estudioaulas.com.br

metade de página, deve-se inserir uma quebra de seçãoa) Con� nua.b) Alternada.c) Automá� ca.d) Dupla.e) Ver� cal.

11. (QUADRIX 2016 CRM/ES) Nos dias de hoje existem muitas pragas virtuais. Qual delas é conhecida por ser ca-paz de se propagar automa� camente através de redes, enviando cópias de si mesma de computador para com-putador sem ser explicitamente executada?

a) Phishing. b) Rootkit. c) Worms. d) Spyware. e) Keylogger.

12. (FUNRIO 2016 IFPA) Malware são programas desen-volvidos para executar ações danosas e a� vidades mali-ciosas em um computador. O programa de computador malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos é um � po clássico de Malware denominado de

a) backdoor.b) cavalo de troia.c) spyware.d) vírus.e) worm.

13. (FCC 2016 PREF. TEREZINA) Um funcionário de uma empresa percebeu que seu computador estava sendo controlado remotamente sem seu consen� mento, quan-do foi no� fi cado pelo administrador da rede que, a par-� r de seu computador, estavam sendo enviados spams, realizados ataques de negação de serviço e propagação de outros códigos maliciosos. Com base nestas caracte-rís� cas e ações, conclui-se que o computador deve estar infectado por um

a) vírus.b) rootkit.c) keylogger.d) spyware.e) bot.

14. (IDECAN 2016 UERN) Considere as seguintes afi rma-� vas sobre o Sistema Operacional Microso� Windows 7 (confi guração padrão).

I. A área de no� fi cação inclui um grupo de ícones que comunicam o status de algum item no computador ou fornecem acesso a determinadas confi gurações e a área de sistema inclui o relógio e o calendário.II. A caixa de pesquisa é um mecanismo que possibilita a busca rápida por programas e arquivos no compu-tador.III. A barra de descrição de uma janela exibe o nome

do documento e do programa que o usuário es� ver trabalhando.

Está(ão) correta(s) apenas a(s) afi rma� va(s) a) I.b) II. c) III. d) I e II.

15. (IDECAN 2016 UERN) Sobre comandos u� lizados em Sistemas Operacionais Linux, marque V para as afi rma� -vas verdadeiras e F para as falsas.

( ) O comando ls é u� lizado para listar todos os arqui-vos do diretório.( ) O comando addir é u� lizado para criar um novo di-retório.( ) O comando chmod modifi ca as permissões de um arquivo ou diretório.( ) O comando dir exibe o caminho completo do dire-tório atual.

A sequência está correta em a) V, V, F, F.b) V, F, V, F.c) F, V, V, F.d) F, F, V, V.

16. (CESPE TCE/PA 2016) Mensagens baixadas por meio da u� lização do protocolo IMAP não são apagadas auto-ma� camente do servidor, devido ao fato de esse protoco-lo disponibilizar ao usuário mecanismos adicionais para manipular as caixas de correio e suas mensagens direta-mente no servidor.

17. (FGV COMPESA 2016) BIOS é um programa armaze-nado em um chip responsável pela execução de várias tarefas durante a inicialização do computador até o car-regamento do sistema operacional. Para garan� r sua in-tegridade, suas instruções são gravadas em um � po de memória somente de leitura, denominada memória

a) RAM.b) CMOS. c) ROM.d) CACHE.e) VIRTUAL.

18. (CESPE 2016 POLÍCIA CIENTÍFICA - PE) Quando conec-tado à interface de entrada e saída de um computador, um disposi� vo periférico que realiza a transferência dos dados um bite de cada vez u� liza transmissão

a) síncronab) em lote.c) serial.d) paralela.e) assíncrona.

19. (QUADRIX 2016 CRM/ES) Slots têm a função de ligar

É proibido reproduzir ou comercializar 5 www.estudioaulas.com.br

os periféricos ao barramento e suas velocidades são cor-respondentes às dos seus respec� vos barramentos. Po-dem também ser divididos em alguns � pos dis� ntos. Qual � po de slot é u� lizado para ganho de performance em interfaces de vídeos 3D?

a) ISP. b) ISA. c) IDE. d) PCI e) AGP.

20. (QUADRIX 2016 CRO/PR) Como é chamado o backup em que o sistema não é interrompido para sua realiza-ção?

a) Backup Incremental.b) Cold backup.c) Hot backup.d) Backup diferencial.e) Backup normal

SCRN 708/709 Bloco B lote 09, Entrada 30, Sobreloja, Asa Norte(61) 3033 8475 | 3447 3633

www.estudioaulas.com.br

Taguatinga: (61) 3024-3060QSA 25 – Pistão Sul – Taguatinga – Ao lado do Posto ALE

Ceilândia: (61) 2194-8032QNN 02 – Lote 04 – Ceilândia Sul – Ao lado do Subway

Asa Norte: (61) 4103-2526SCRN 708/709 Bloco B Entrada 30 – 1° e 2° Andar – Asa Norte

Águas Claras: (61) 3597-8003Avenida Pau Brasil, Lote 06, Loja 09, Edifício E Business

www.espacocampus.com.br