informática para concursos prof. saulo evangelista · para este, é correto afirmar que a) é um...

16
1 Professor: Saulo Evangelista Informática para concursos Prof. Saulo Evangelista Ano: 2017 Órgão: DESENBAHIA 1- Em relação ao sistema de gerenciamento de arquivos do Windows 7 (Windows Explorer), assinale a alternativa correta. a) A barra de menus apresenta apenas os menus Arquivo, Editar, Ferramentas e Ajuda. b) O menu Arquivo contém as seguintes opções para operações sobre arquivos e pastas: Abrir arquivo existente, criar novo arquivo ou nova pasta, imprimir arquivo. Mesmo que esteja selecionado um dispositivo (disco, por exemplo), o menu Arquivo não apresentará outras opções. c) O menu Editar contém apenas as opções para efetuar cópias, desfazer e refazer, as quais, como sugerem os nomes, desfazem ou refazem operações feitas anteriormente. d) O menu Ferramentas apresenta opções para mapeamento de unidades de rede e pastas, bem como outras opções especiais para apresentação de informações sobre pastas e arquivos. e) O menu Ajuda permite que você pesquise alguns assuntos pertinentes à empresa desenvolvedora do Sistema Operacional. Basta inserir uma palavra-chave no campo de pesquisa e serão retornados todos os assuntos que contenham aquela palavra-chave. Ano: 2017 Órgão: CODEM 2- Com relação à compactação de arquivos e compressão de dados, assinale a alternativa INCORRETA. a) Os arquivos MP3 são exemplos de utilização de compressão de dados que podem refletir na redução de qualidade do áudio. b) Na compactação de arquivos, são utilizadas técnicas para conseguir a representação do arquivo original com redução de espaço. c) No sistema operacional Microsoft Windows 7, é necessário software de terceiros para descompactar arquivos do tipo ZIP. d) Cada esquema de compactação exige uma tecnologia específica. Por isso, para a descompactação do documento compactado, é necessário um software compatível com as tecnologias para a operação de compactação e descompactação. e) Várias tecnologias de compactação podem ser utilizadas simultaneamente para gerar arquivos com menor utilização de espaço em disco. Ano: 2017 Órgão: EBSERH 3- FPM, RAM, DRAM, DIP, SIMM, DIMM, DDR, DDR2, DDR3 são tipos de: a) HD. b) monitores. c) memórias. d) processadores. e) impressoras. Ano: 2017 Órgão: EBSERH 4- É uma das partes principais do hardware do computador e é responsável pelos cálculos, pela execução de tarefas e pela demanda de dados. A velocidade com que o computador executa as tarefas está diretamente ligada à velocidade desse componente. Qual é o componente em questão?

Upload: others

Post on 14-Nov-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Informática para concursos Prof. Saulo Evangelista · Para este, é correto afirmar que a) é um endereço único na internet composto pelo nome do arquivo, diretório, nome do servidor

1

Professor: Saulo Evangelista

Informática para concursos

Prof. Saulo Evangelista

Ano: 2017 Órgão: DESENBAHIA

1- Em relação ao sistema de gerenciamento de arquivos do Windows 7 (Windows Explorer), assinale a

alternativa correta.

a) A barra de menus apresenta apenas os menus Arquivo, Editar, Ferramentas e Ajuda.

b) O menu Arquivo contém as seguintes opções para operações sobre arquivos e pastas: Abrir arquivo

existente, criar novo arquivo ou nova pasta, imprimir arquivo. Mesmo que esteja selecionado um dispositivo

(disco, por exemplo), o menu Arquivo não apresentará outras opções.

c) O menu Editar contém apenas as opções para efetuar cópias, desfazer e refazer, as quais, como

sugerem os nomes, desfazem ou refazem operações feitas anteriormente.

d) O menu Ferramentas apresenta opções para mapeamento de unidades de rede e pastas, bem como

outras opções especiais para apresentação de informações sobre pastas e arquivos.

e) O menu Ajuda permite que você pesquise alguns assuntos pertinentes à empresa desenvolvedora do

Sistema Operacional. Basta inserir uma palavra-chave no campo de pesquisa e serão retornados todos os

assuntos que contenham aquela palavra-chave.

Ano: 2017 Órgão: CODEM

2- Com relação à compactação de arquivos e compressão de dados, assinale a alternativa INCORRETA.

a) Os arquivos MP3 são exemplos de utilização de compressão de dados que podem refletir na redução

de qualidade do áudio.

b) Na compactação de arquivos, são utilizadas técnicas para conseguir a representação do arquivo

original com redução de espaço.

c) No sistema operacional Microsoft Windows 7, é necessário software de terceiros para descompactar

arquivos do tipo ZIP.

d) Cada esquema de compactação exige uma tecnologia específica. Por isso, para a descompactação

do documento compactado, é necessário um software compatível com as tecnologias para a operação de

compactação e descompactação.

e) Várias tecnologias de compactação podem ser utilizadas simultaneamente para gerar arquivos com

menor utilização de espaço em disco.

Ano: 2017 Órgão: EBSERH

3- FPM, RAM, DRAM, DIP, SIMM, DIMM, DDR, DDR2, DDR3 são tipos de:

a) HD.

b) monitores.

c) memórias.

d) processadores.

e) impressoras.

Ano: 2017 Órgão: EBSERH

4- É uma das partes principais do hardware do computador e é responsável pelos cálculos, pela execução

de tarefas e pela demanda de dados. A velocidade com que o computador executa as tarefas está

diretamente ligada à velocidade desse componente. Qual é o componente em questão?

Page 2: Informática para concursos Prof. Saulo Evangelista · Para este, é correto afirmar que a) é um endereço único na internet composto pelo nome do arquivo, diretório, nome do servidor

2

Professor: Saulo Evangelista

a) Memória.

b) Processador.

c) HD (Hard Disk).

d) Placa Mãe.

e) Roteador.

Ano: 2017 Órgão: EBSERH

5- Qual é a principal característica de um disco rígido com tecnologia hot swap?

a) Substituição ou troca de um disco rígido sem ter a necessidade de desligar ou reiniciar o sistema

operacional.

b) Replicar dados, tornado dois ou mais discos possuírem exatamente o mesmo conteúdo.

c) Fracionamento de dados, ou seja os dados são divididos em pequenos segmentos e distribuídos entre

discos.

d) Reservar uma unidade de armazenamento apenas para guardar as informações de paridade.

e) Contar com um mecanismo de detecção de falhas.

Ano: 2017 Órgão: EBSERH

6- Esses tipos de periféricos podem possuir diversos modelos. Os tipos mais comuns são: MATRICIAL,

LINHA, MARGARIDA, LASER, JATO DE TINTA, TÉRMICA, CERA entre outros modelos. A qual tipo de

periférico o enunciado se refere?

a) Zip Drive.

b) Scanner.

c) Drive de DVD-ROM.

d) Drive de CD-ROM.

e) Impressoras.

Ano: 2017 Órgão: EBSERH

7- No Microsoft Windows XP, é possível criar pastas e também alterar o nome delas de algumas maneiras.

Uma das formas seria clicar com o botão direito do mouse sobre a pasta e ir até a opção “Renomear”,

porém é possível renomear uma pasta ou arquivo utilizando o próprio teclado do computador através de

uma tecla de atalho. Para isso, basta clicar sobre a pasta e, em seguida, pressionar qual tecla de atalho?

a) F2.

b) F3.

c) F4.

d) F5.

e) F6.

Ano: 2016 Órgão: UFFS

8- Acerca dos conhecimentos básicos sobre Hardware, o termo “Onboard” é utilizado para indicar

a) que o processador possui apenas uma memória CACHE.

b) que a placa mãe possui apenas uma interface de rede.

c) que o microcomputador é monoprocessado.

d) que o microcomputador é multiprocessado.

e) que o dispositivo está integrado à Placa Mãe.

Page 3: Informática para concursos Prof. Saulo Evangelista · Para este, é correto afirmar que a) é um endereço único na internet composto pelo nome do arquivo, diretório, nome do servidor

3

Professor: Saulo Evangelista

Ano: 2016 Órgão: EBSERH

9- Assinale a alternativa que apresenta o aplicativo gratuito Antimalware, que auxilia na proteção contra

vírus e outros malwares, incluído no Windows e que pode ser atualizado através do Windows Update.

a) WinBoot.

b) Scandisk.

c) Spyboot.

d) Combofix.

e) Windows Defender.

Ano: 2016 Órgão: CASAN Prova: Técnico de Laboratório

10- O dígito binário é a base da computação. Ele é um dos responsáveis pela comunicação com o hardware

do computador. Sabendo que a letra “K" é expressada pelo decimal “75" na tabela ASCII (American

Standard Code for Information Interchange), assinale a alternativa correta que apresenta o binário que

representa a letra K na tabela ASCII.

a) 4B

b) 10

c) 113

d) 0100 1011

e) 0110 1101

Ano: 2016 Órgão: CASAN Prova: Advogado

11- Em informática, é importante entender como um computador interpreta os dados por meio de sinais

eletrônicos. O BIT (Binary Digit) é a forma que o computador processa e interpreta os dados. Ciente disso,

assinale a alternativa que representa, em binário, o número “2015", sabendo que esse número está na

base 10.

a) 0001 0001 0001

b) 1110 1110 0000

c) 1111 1111 1111

d) 0111 1101 1111

e) 1111 0110 1111

Ano: 2015 Órgão: EBSERH

12- Quais são os tipos de Sistemas Operacionais?

a) Windows, Linux, IOS.

b) Windows, MS-Dos

c) Windows XP, Windows 7 e Windows 8.

d) Monotarefa, Multitarefa e Sistema com Múltiplos Processadores.

e) Múltiplos processadores.

Ano: 2018 Órgão: ITEP - RN

13- Como são conhecidos os setores defeituosos em um HD?

a) Trilhas.

b) Root Sectors.

Page 4: Informática para concursos Prof. Saulo Evangelista · Para este, é correto afirmar que a) é um endereço único na internet composto pelo nome do arquivo, diretório, nome do servidor

4

Professor: Saulo Evangelista

c) Bump roads.

d) Badblocks.

e) Partições.

Ano: 2018 Órgão: ITEP – RN

14- Assinale a alternativa que apresenta componentes internos básicos para o funcionamento de um

computador de uso geral, também conhecido como PC.

a) Pen-Drive e CPU.

b) Memória RAM e Pen-Drive.

c) Disco Rígido (HD) e Teclado.

d) Teclado e Mouse.

e) CPU e Memória RAM.

Ano: 2018 Órgão: ITEP – RN

Assinale alternativa que apresenta componentes considerados periféricos em um computador de uso

geral, também conhecido como PC.

a) Teclado e CPU.

b) Monitor e Teclado.

c) CPU e Memória RAM.

d) Mouse e Memória RAM.

e) Disco Rígido (HD) e Monitor.

Gabarito

1-d; 2-c; 3-c; 4-b; 5-a; 6-e; 7-a; 8-e; 9-e; 10-d; 11-d; 12-d; 13- d; 14- e; 15- b.

Redes

Ano: 2017 Órgão: CODEM – PA Prova: Analista Fundiário – Advogado

1- Na configuração de uma conta de e-mail, por padrão, as portas dos servidores de entrada e de saída

de e-mail são, respectivamente,

a) 110, 25 (atualizada recentemente para 587)

b) 25 (atualizada recentemente para 587), 110

c) 110, 400

d) 443, 110

e) 21, 110

Ano: 2015 Órgão: FUNDASUS

2- O cabo par trançado (UTP – Unshielded Twisted Pair) é comumente utilizado em redes de

computadores. Sabendo disso, assinale a alternativa correta acerca deste tipo de cabo.

a) Este tipo de cabo é muito utilizado em redes sem fio, ou seja, redes do tipo Wi-Fi.

b) Os tipos de conectores utilizados nesse tipo de cabo são o RG6, o RG58 e o RG59.

c) As taxas de transmissão de dados para LANs com UTP estão na faixa de 10Mbps e 1Gbps.

d) Apesar de um uso frequente, esses cabos ligam apenas em redes de longas distâncias.

e) O cabo UTP é composto de fibras óticas, por isso a sua ampla utilização em residências para acesso

à internet.

Ano: 2014 Órgão: MPE-BA

Page 5: Informática para concursos Prof. Saulo Evangelista · Para este, é correto afirmar que a) é um endereço único na internet composto pelo nome do arquivo, diretório, nome do servidor

5

Professor: Saulo Evangelista

3- O termo URL está relacionado a conceitos de internet. Para este, é correto afirmar que

a) é um endereço único na internet composto pelo nome do arquivo, diretório, nome do servidor e o

método como ele será requisitado.

b) é uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros),

sendo uma das mais usadas na internet.

c) é a linguagem usada para rotular páginas da internet.

d) é um protocolo de comunicação entre sistemas de informação que permite a transferência de dados

entre redes de computadores.

e) é o endereço numérico que identifica, de forma única, um computador na rede internet.

Ano: 2017 Órgão: SEJUS – CE

4- Utilizando o Navegador de Internet Google Chrome (versão 59 em português e Sistema Operacional

Windows 7), como é possível alterar o mecanismo de pesquisa padrão?

a) Abra o Google Chrome. No canto superior direito, abra o menu e selecione a opção “Configurações”.

Em "Mecanismo de pesquisa", ao lado de "O mecanismo de pesquisa usado na barra de endereço", clique

na seta para baixo. Selecione um novo mecanismo de pesquisa padrão.

b) Abra o Google Chrome. Dentro da barra de pesquisa, abra o menu que fica à esquerda e selecione a

opção "Mecanismo de pesquisa", clique na seta para baixo. Selecione um novo mecanismo de pesquisa

padrão.

c) Abra o Google Chrome. No canto superior direito, abra o menu e selecione a opção “Buscar” e informe

o mecanismo de pesquisa desejado. Selecione um novo mecanismo de pesquisa padrão dentre os

resultados da busca.

d) Abra o Google Chrome. Dentro da Barra de pesquisa, no canto esquerdo, clique na seta para baixo.

Em "Mecanismo de pesquisa utilizado", selecione um novo mecanismo de pesquisa padrão.

Ano: 2017 Órgão: EBSERH

6- Algumas empresas criam ambientes virtuais com servidores de páginas para manterem sites, servidores

de e-mail para permitir a comunicação via correio eletrônico e até mesmo servidores de arquivos. Essa

estrutura visa à obtenção de uma comunicação mais rápida e centralizada entre os funcionários da

empresa. Tal estrutura é conhecida como

a) intranet.

b) internet.

c) telnet.

d) SMTP.

e) FTP.

Ano: 2016 Órgão: EBSERH

7- Acerca dos Browsers de Internet em relação ao EDGE, é correto afirmar que

a) é uma nova versão do Chrome.

b) é o novo navegador da Microsoft.

c) é uma nova versão do Mozilla Firefox.

d) é o novo navegador do Ubunto.

e) é o novo navegador do OppenOffice.

Page 6: Informática para concursos Prof. Saulo Evangelista · Para este, é correto afirmar que a) é um endereço único na internet composto pelo nome do arquivo, diretório, nome do servidor

6

Professor: Saulo Evangelista

Ano: 2016 Órgão: Sercomtel S.A Telecomunicações

8- Na rede mundial de computadores (internet), existem algoritmos criados para percorrerem “toda” a

internet em busca da informação desejada por um usuário, como documentos ou endereços de páginas

web, informada por meio de uma interface. O nome técnico desses algoritmos é

a) página.

b) domínio.

c) browser.

d) internet service.

e) motor de busca.

Ano: 2016 Órgão: Prefeitura de Valença – BA

9- Considerando o Navegador Google Chrome, versão 48 em português, as imagens a seguir indicam que

o navegador está em qual modo de navegação?

a) Segura.

b) De risco.

c) Deep web.

d) Anônima.

e) Abstrata.

Comentários

A navegação anônima é um modo que abre uma nova janela na qual é possível navegar na Internet com

privacidade sem que o navegador salve os sites visitados.

Atalhos para navegação anônima/privada:

CHROME - CTRL + Shift + N - NAVEGAÇÃO ANÔNIMA

OPERA - - CTRL + Shift + N - NAVEGAÇÃO PRIVADA

MOZILLA FIREFOX - CTRL + Shift + P- NAVEGAÇÃO PRIVATIVA COM PROTEÇÃO CONTRA

RASTREAMENTO

INTERNET EXPLORER - CTRL + Shift + P - NAVEGAÇÃO INPRIVATE

Deep Web é a parte não acessível da internet, por meio dos programas tradicionais de navegação (como

o citado na questão). Para acessar esse conteúdo, necessária a utilização de outros navegadores

específicos, como o Tor Browser.

Deep Web é o conjunto de conteúdos da Internet não acessível diretamente por sítios de busca, o que

inclui, por exemplo, documentos hospedados em sítios que exigem login e senha. A origem e a proposta

original da Deep Web são legítimas, afinal nem todo material deve ser acessado por qualquer usuário. O

Page 7: Informática para concursos Prof. Saulo Evangelista · Para este, é correto afirmar que a) é um endereço único na internet composto pelo nome do arquivo, diretório, nome do servidor

7

Professor: Saulo Evangelista

problema é que, longe da vigilância pública, essa enorme área secreta foi tomada pelo desregramento, e

está repleta de atividades ilegais.

Ano: 2016 Órgão: Prefeitura de Valença – BA

10- Acerca do motor de busca na internet www. google.com.br, o serviço que possibilita visualizar mapas

e obter rotas de tráfego é o:

a) gps.google.com.br

b) bussola.google.com.br

c) estradas.google.com.br

d) maps.google.com.br

e) direcao.google.com.br

Ano: 2018 Órgão: ITEP - RN

Em relação à transferência de arquivos pela internet, assinale a alternativa correta.

a) Quando uma pessoa envia um arquivo de seu computador para um site na internet, a operação de

transferência que está sendo executada é conhecida como Download.

b) FTP é um protocolo que pode ser utilizado para transferir arquivos entre computadores conectados à

internet.

c) Podemos considerar os termos Upload e Download como análogos, ou seja, possuem o mesmo

significado.

d) O protocolo FTP é utilizado exclusivamente para se realizar o acesso a websites na internet.

e) O termo Upload se refere à velocidade na qual um computador conectado à internet consegue receber

os dados de um website qualquer.

Ano: 2017 Órgão: UFBA

12- Utilizando os conhecimentos relacionados a Intranets e a Internet e os protocolos envolvidos nessas

tecnologias, julgue, como CERTO ou ERRADO, o item a seguir.

O Mecanismo de segurança WEP (Wired Equivalent Privacy) é o mecanismo mais recomendado em

intranets sem fio, devido aos seus recursos de segurança.

( ) Certo ( ) Errado

Comentário

1- WEP: Wired Equivalent Privacy- compatível com quase todos os dispositivos WiFi disponíveis no

mercado. Por ser tão popular, é também o mais sujeito a falhas de segurança e o que possui mais buracos

conhecidos.WEP não é considerado um padrão desde 2004.

2- WPA: Wi-Fi Protected Access- Substituiu o WEP. Foi adotado em 2003, trouxe a encriptação 256 bits e

uma segurança muito maior para as redes, melhorou a segurança. O problema é que uma série de

Page 8: Informática para concursos Prof. Saulo Evangelista · Para este, é correto afirmar que a) é um endereço único na internet composto pelo nome do arquivo, diretório, nome do servidor

8

Professor: Saulo Evangelista

elementos do protocolo antigo foi reaproveitada e, com ela, diversos dos problemas do antecessor também

acabaram presentes na nova versão.

3- WPA2: Wi-Fi Protected Acces - É o sistema-padrão atual e também bastante seguro.

Gabarito Redes

1-a; 2-c; 3-a; 4-a; 5-a; 6-a; 7-c; 8-e; 9-d; 10-d; 11- e; 12- e.

Segurança

Ano: 2017 Banca: AOCP Órgão: CODEM – PA Prova: Analista Fundiário – Advogado

1- Com relação aos certificados de segurança para navegação de internet, assinale a alternativa

INCORRETA.

a) Certificados de segurança são utilizados para minimizar riscos de invasão e interceptação de dados.

b) Erros na configuração de data e hora do computador podem gerar erros ou mensagens de erro para o

usuário.

c) Certificados vencidos podem gerar erros ou mensagem de erro para o usuário.

d) Padrões antigos de certificados podem gerar erros ou mensagem de erro para o usuário.

e) A falta de certificado de segurança impede a navegação de internet.

Ano: 2015 Banca: AOCP Órgão: FUNDASUS Prova: Técnico Informática

2- Um usuário teve as atividades de seu computador monitoradas e suas informações coletadas e enviadas

a um terceiro por meio de um programa de computador. Essa forma de ataque é conhecida como

a) Sniffing.

b) Snooping.

c) Spyware.

d) Backdoor.

e) Screenlogger.

Ano: 2012 Banca: AOCP Órgão: BRDE Prova: Assistente Administrativo

3- A segurança das informações é algo muito importante na informática, por isso nos dias atuais a utilização

de rotinas de backup tem aumentado. Ao contrário do que muitos pensam que backup é apenas copiar e

colar em um outro local, existem alguns tipos de backup, e cada um tem suas características. Assinale a

alternativa correta a respeito dos tipos de backup.

a) O Backup incremental copia os arquivos criados ou alterados desde o último backup sequencial. Não

marca os arquivos como arquivos que passaram por backup.

b) O Backup diário copia apenas os arquivos criados no dia em que o backup é executado.

c) O Backup diferencial copia os arquivos criados ou alterados desde o último backup normal ou

incremental.

d) O Backup incremental copia apenas arquivos criados desde o último backup normal.

e) O Backup diferencial copia apenas arquivos criados desde o último backup incremental.

Ano: 2018 Órgão: ITEP - RN

Page 9: Informática para concursos Prof. Saulo Evangelista · Para este, é correto afirmar que a) é um endereço único na internet composto pelo nome do arquivo, diretório, nome do servidor

9

Professor: Saulo Evangelista

4- Diferentemente do vírus, este malware não se propaga por meio da inclusão de cópias de si mesmo em

outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração

automática de vulnerabilidades existentes em programas instalados em computadores. A que o enunciado

se refere?

a) Rootkit.

b) Trojan.

c) Botnet.

d) Spyware.

e) Worm.

Ano: 2018 Órgão: ITEP - RN

Sobre os conceitos de vírus e outros tipos de programas maliciosos que podem estar instalados em um computador,

analise as assertivas e assinale a alternativa que aponta as corretas.

I. Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela

utilização combinada de meios técnicos e engenharia social.

II. Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para

terceiros.

III. Cavalo de troia ou trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado,

executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.

IV. Bot é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador

para computador.

a) Apenas I e III.

b) Apenas II e IV.

c) Apenas I, II e III.

d) Apenas II e III.

e) Apenas I, III e IV.

Ano: 2018 Órgão: ITEP - RN

6- Com relação aos Backups, também conhecidos como cópias de segurança, assinale a alternativa

INCORRETA.

a) Para garantir que os dados, além de seguros, estejam consistentes, após a criação do backup, pode-

se verificar se os dados gravados não estão corrompidos.

b) Pen-Drive é um exemplo de dispositivo comumente utilizado para guardar backups.

c) Quando se realiza backup de informações sigilosas, é recomendado que ele seja gravado de forma

criptografada.

d) Gravar os dados do backup em formato compactado é uma maneira de economizar espaço nos

dispositivos de armazenamento.

e) Para garantir que os dados não serão corrompidos, é recomendado armazenar os backups sempre no

mesmo local do dispositivo de armazenamento.

Page 10: Informática para concursos Prof. Saulo Evangelista · Para este, é correto afirmar que a) é um endereço único na internet composto pelo nome do arquivo, diretório, nome do servidor

10

Professor: Saulo Evangelista

Ano: 2017 Órgão: UFBA

7- Sobre ataques à segurança da informação e mecanismos de proteção e autenticação, julgue, como

CERTO ou ERRADO, o item a seguir.

Uma Autoridade Certificadora responsável pela emissão de um certificado digital não é responsável por

publicar informações sobre certificados que não são mais confiáveis.

( ) Certo ( ) Errado

Ano: 2017 Órgão: SEJUS - CE

8- Preencha a lacuna e assinale a alternativa correta.

Um(a) ____________________ se usado(a) de forma maliciosa e instalado(a) pode permitir estabelecer

conexões cifradas com sites fraudulentos, sem que o navegador emita alertas indicativos de risco.

a) certificado EV SSL

b) certificado auto-assinado

c) criptografia de chaves assimétricas

d) criptografia de chave simétrica

Comentário

O certificado digital EV SSL é aquele que tem validação estendida, ou seja, é verdadeiro e confiável.

Um certificado digital auto-assinado pode ser verdadeiro ou malicioso, porque confiando à empresa a

validação do certificado, se não for uma empresa idônea, poderá enganar usuários desatentos.

Ano: 2017 Órgão: DESENBAHIA

Sobre o golpe praticado na internet e conhecido como Phishing, assinale a alternativa correta.

a) É um tipo de fraude no qual um golpista procura induzir uma pessoa a fornecer informações

confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo

de benefício.

b) É o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o

objetivo de obter vantagens indevidas.

c) É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente,

ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.

d) Hoax é um tipo específico de Phishing que envolve a redireção da navegação do usuário para sites

falsos, por meio de alterações no serviço de DNS.

e) É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um

usuário, pela utilização combinada de meios técnicos e engenharia social.

Ano: 2017 Órgão: SUSIPE-PA

10- A forma de ataque que consiste em inspecionar os dados trafegados em redes de computadores, por

meio do uso de programas específicos, denomina-se

Page 11: Informática para concursos Prof. Saulo Evangelista · Para este, é correto afirmar que a) é um endereço único na internet composto pelo nome do arquivo, diretório, nome do servidor

11

Professor: Saulo Evangelista

a) Sniffing.

b) Defacement.

c) DDoS.

d) Phishing.

e) Trojan.

Ano: 2016 Órgão: CASAN

11- Na atualidade, com o advento da internet e da informação, tornaram-se muito comuns diferentes

formas de ataques a computadores. Esses crimes, os quais todos os usuários correm o risco de sofrer,

podem causar danos aos computadores e aos seus usuários, como perda de arquivos, invasão de

privacidade, danos financeiros, dentre outros. Sendo assim, existe uma gama de técnicas para vitimar um

computador. Assinale a alternativa que apresenta somente o nome de técnicas de ataque a computadores.

a) Trojan, McAfee, Spam.

b) Worms, DoS, Phishing.

c) Vírus, Conficker, Kaspersky.

d) Stuxnet, Cavalo-de-Tróia, Avira.

e) Avast, Comodo, Spyware.

Ano: 2015 Órgão: Prefeitura de Angra dos Reis – RJ

12- Acerca da segurança na Internet e os vírus de computadores, os malwares são “programas”

conhecidos por

a) verificarem a existência de pragas virtuais.

b) executarem ações danosas e ilícitas em um sistema.

c) impedirem a infecção de trojans e spywares.

d) removerem possíveis worms instalados no computador.

e) serem vírus de Macro.

Ano: 2014 Órgão: MPE-BAProva: Analista Técnico - Sistemas (+ provas)

13- Sobre conceitos de proteção e segurança da informação, malwares e pragas virtuais, assinale a

alternativa que apresenta o software que pode monitorar o comportamento online do usuário ou coletar

informações sobre ele (inclusive informações confidenciais ou de identificação pessoal), alterar

configurações do computador ou fazer com que ele fique lento.

a) Spyware.

b) Vírus de Macro.

c) Spam.

d) Firewall.

e) Screenloggers.

Ano: 2013 Órgão: Colégio Pedro II

14- Sobre noções de segurança de computador, assinale a alternativa correta.

a) No Sistema Operacional Windows 7, o aplicativo antivírus Avast vem originalmente ativo e

localiza-se em acessórios.

Page 12: Informática para concursos Prof. Saulo Evangelista · Para este, é correto afirmar que a) é um endereço único na internet composto pelo nome do arquivo, diretório, nome do servidor

12

Professor: Saulo Evangelista

b) O Sistema Operacional Linux é imune a vírus.

c) Um sistema de Antivírus (Software) tem por função localizar o arquivo contaminado com vírus e enviá-

lo para a lixeira do computador

d) O software antivírus instalado em um computador deve ser sempre atualizado devido ao constante

surgimento de novos vírus.

e) A única maneira de eliminar um vírus de um computador é formatando o

seu HD (Disco rígido).

Ano: 2013 Órgão: Colégio Pedro II

15- Antivírus são programas de computador desenvolvidos para prevenir, detectar e eliminar vírus do

computador. Assinale a alternativa que NÃO representa um antivírus.

a) Avast.

b) AVG.

c) Microsoft Security Essentials.

d) Kaspersky.

e) WinRAR.

Gabarito Segurança

1- e; 2- c; 3- c; 4- e; 5- a; 6-e; 7-e; 8-b; 9- e; 10-a; 11-b; 12- b; 13- a; 14- d; 15- e.

Pacotes

Ano: 2017 Órgão: SUSIPE-PA Prova: Assistente Administrativo

1- Considerando o aplicativo de escritório Microsoft Word (Versão 2013, Instalação padrão em português)

a tecla de atalho Ctrl+E tem qual função?

Obs.: o caractere + serve apenas para interpretação.

a) Elimina o texto até o final da palavra.

b) Elimina o texto até o início da palavra.

c) Centraliza o texto.

d) Deixa o parágrafo selecionado.

e) Diminui o tamanho da fonte em 1 ponto.

Ano: 2016 Órgão: Prefeitura de Juiz de Fora – MG Prova: Auditor Fiscal

2- Considerando o MS-Word 2010, versão português em sua instalação padrão, no menu “Layout da

Página” existe a opção “Quebras”, que possibilita algumas configurações de quebras de

a) linha e coluna.

b) cabeçalho e rodapé.

c) linha e parágrafo.

Page 13: Informática para concursos Prof. Saulo Evangelista · Para este, é correto afirmar que a) é um endereço único na internet composto pelo nome do arquivo, diretório, nome do servidor

13

Professor: Saulo Evangelista

d) página e seção.

e) imagens e sons.

Ano: 2016 Órgão: Sercomtel S.A Telecomunicações Prova: Analista

3- Considerando o MS-Word 2010, versão português em sua configuração padrão, e um documento

contendo diversas páginas, sabendo que o cursor está posicionado na primeira linha da primeira página,

ao pressionar a tecla de atalho CTRL + END, esse cursor

Obs: O caractere “+” foi utilizado apenas para a interpretação da questão.

a) continuará posicionado na primeira página, mas no final da primeira linha.

b) continuará posicionado na primeira página, mas no início da última linha.

c) continuará posicionado na primeira página, mas no final da última linha.

d) será posicionado na última página, na primeira linha que contenha texto.

e) será posicionado na última página, no final da última linha que contenha texto.

Comentário

HOME - Início da linha .

END - Final da linha .

CTRL + HOME - Ir para o início do texto.

CTRL + END - Ir para o final do texto.

Ano: 2016 Órgão: Sercomtel S.A TelecomunicaçõesProva: Técnico Profissionalizante - A

4- Considerando o Ms-Word 2010, versão português em sua configuração padrão, assinale a alternativa

que apresenta as funcionalidades correspondentes às respectivas teclas de atalho: Ctrl + X, Ctrl + V, Ctrl

+ C e Ctrl + P.

Obs. O caractere “+” foi utilizado apenas para a interpretação da questão.

a) Copiar, Colar, Recortar e Imprimir.

b) Recortar, Colar, Copiar e Imprimir.

c) Colar, Copiar, Recortar e Imprimir.

d) Colar, Copiar, Imprimir e Recortar.

e) Recortar, Imprimir, Colar e Copiar.

Ano: 2016 Órgão: Prefeitura de Valença – BA Prova: Técnico Ambiental

5- Considerando o MS-WORD 2007, versão português, para agilizar o acesso às funcionalidades, existem

combinações de teclas pré-definidas, como “Ctrl + C” para copiar e “Ctrl + V” para colar. Essa “combinação

de teclas” é conhecida como

a) atalhos de teclado.

b) tecla de Aderência.

c) tecla Key.

d) tecla Direta.

e) atalho Contínuo.

Ano: 2017 Banca: AOCP Órgão: CODEM – PA Prova: Analista Fundiário – Advogado

6- O resultado da fórmula do Excel =SE(SOMA(3;4;5)>10;"maior";"menor") é

Page 14: Informática para concursos Prof. Saulo Evangelista · Para este, é correto afirmar que a) é um endereço único na internet composto pelo nome do arquivo, diretório, nome do servidor

14

Professor: Saulo Evangelista

a) #NOME?

b) 10

c) 3;4;5

d) maior

e) menor

Ano: 2017 Órgão: SUSIPE-PA Prova: Assistente Administrativo

7- Considerando o aplicativo de Escritório Microsoft Excel (Versão 2013, com instalação padrão em

português), qual será o resultado da resolução da expressão a seguir? =MÍNIMO(3^2; 3*3-1)

a) 2

b) 3

c) 4

d) 8

e) 9

Ano: 2016 Órgão: Prefeitura de Juiz de Fora - MGProva: Auditor Fiscal

8- Considerando o MS-Excel 2010, versão português em sua instalação padrão, e a planilha a seguir, ao

clicar na célula A5 e inserir a fórmula a seguir, pressionando a tecla <Enter> , será exibido como resultado:

=SE(A1+B5>B2^2;CONT.SE(D1:D5;”<50”);A1+A4*C2)

a) 0.

b) 4.

c) 15.

d) 36.

e) 74.

Ano: 2016 Órgão: Sercomtel S.A TelecomunicaçõesProva: Analista

9- Considerando o MS-EXCEL 2007, versão português, ao clicar no canto superior esquerdo da planilha

(na “junção” entre as colunas e linhas), conforme circulado na imagem a seguir,

Page 15: Informática para concursos Prof. Saulo Evangelista · Para este, é correto afirmar que a) é um endereço único na internet composto pelo nome do arquivo, diretório, nome do servidor

15

Professor: Saulo Evangelista

a) será selecionada toda a planilha.

b) será selecionada apenas a primeira linha.

c) será aberto um menu, com opções para ocultar as linhas.

d) será aberto o assistente de fórmulas.

e) será aberto o menu de configurações da planilha.

Ano: 2016 Órgão: Sercomtel S.A TelecomunicaçõesProva: Técnico Profissionalizante - B

10- Um usuário do MS-Excel 2013, versão português, necessita contar a quantidade de dias entre duas

datas, conforme a figura a seguir. A alternativa que apresenta o uso correto da função que calcula esse

resultado é

a) =DIA(B1)

b) =DIA(B1,B2)

c) =DIAS(B2:B1)

d) =DIAS(B2,B1)

e) =DIAS(B2-B1)

Ano: 2018 Órgão: ITEP - RN

11- Considerando o aplicativo de escritório LibreOffice Calc (Versão 5 Instalação padrão em português),

dada a tabela a seguir. o resultado da seguinte expressão seria

MAIOR(A2:C2;2) * MÍNIMO(A1:A3)

a) 150.

b) 200.

c) 300.

d) 400.

Page 16: Informática para concursos Prof. Saulo Evangelista · Para este, é correto afirmar que a) é um endereço único na internet composto pelo nome do arquivo, diretório, nome do servidor

16

Professor: Saulo Evangelista

e) 800.

Ano: 2018 Órgão: ITEP - RN

12- Um arquivo com a extensão .pptx pode ser editado por qual aplicativo?

a) Microsoft PowerPoint 2013.

b) Microsoft PowerPoint 2003.

c) LibreOffice Writer.

d) Microsoft Edge.

e) LibreOffice Draw.

Ano: 2017 Órgão: EBSERH Técnico em Informática (HUJB – UFCG)

13- É um programa do pacote Office, do tipo planilha eletrônica, que permite trabalhar com tabelas e

realizar cálculos nessas tabelas, inserir gráficos, mapas geográficos e objetos de outros programas. O

programa em questão é o

a) Excel.

b) Word.

c) PowerPoint.

d) Access.

e) Outlook.

Ano: 2017 Órgão: EBSERHProva: Técnico em Informática (HUJB – UFCG)

14- Este editor de texto é o aplicativo, ou programa com função específica, que tem como objetivo criar e

modificar textos. Possui recursos de formatação e é classificado não apenas como editor e sim como um

processador de texto. Tal processador, que faz parte do pacote Microsoft Office, é conhecido como

a) Excel.

b) Word.

c) PowerPoint.

d) Access.

e) Outlook.

Ano: 2015 Órgão: FUNDASUS Prova: Técnico Informática

15- Um usuário necessita criar uma base de dados para controlar as suas informações. A aplicação utilizada deve

possibilitar a criação e edição de formulários, relatórios, requisições, tabelas e visões. Sabendo que o LibreOffice está

instalado no computador do usuário, a aplicação do LibreOffice que atende as necessidades do usuário é

a) MySQL.

b) HSQLDB.

c) PostgreSQL.

d) Calc.

e) Base.

Gabarito Pacotes

1-c; 2-d; 3-e; 4-b; 5-a; 6-d; 7- d; 8- b; 9- a; 10-d; 11- c; 12- a; 13- a; 14- b; 15- e.

“ Quanto mais difícil a luta, mais prazeroso é o triunfo”