InformaticaSemana080..

Propaganda
A
N
A
EM
0
0
8
0
S
canal estúdio aulas
Técnico e Analista Judiciário
de 7 a 11 de dezembro das 19 às 21 horas
Direito Administrativo
Direito Constitucional
Paulo Machado
Marcos Pacco
Léo Matos
Informática
Lei de Organização Judiciária
Segunda
Terça
Quarta
Quinta
Sexta
Vinícius Soares
Gramática
www.estudioaulas.com.br
Adriane Souza
Informática | Léo Matos
EXERCÍCIOS
Julgue os itens a seguir.
1. (Cespe/Telebras/2015) Sniffers são programas apa‑
rentemente inofensivos cuja principal característica
é utilizar a técnica de mascaramento. A técnica em
questão permite, por exemplo, que um sniffer seja
anexado a um jogo, que, por sua vez, ao ser instalado
em um computador, coletará informações bancárias
do usuário.
2. (Cespe/TJ‑CE/2014) Spyware é um programa ou
dispositivo que monitora as atividades de um sis‑
tema e transmite a terceiros informações relativas
a essas atividades, sem o consentimento do usuário.
Como exemplo, o keylogger é um spyware capaz
de armazenar as teclas digitadas pelo usuário no
teclado do computador.
3. (Cespe/FUB/2015) Os Sniffers, utilizados para mo‑
nitorar o tráfego da rede por meio da interceptação
de dados por ela transmitidos, não podem ser utili‑
zados por empresas porque violam as políticas de
segurança da informação.
4. (Cespe/MPOG/2015) Trackwares são programas que
rastreiam a atividade do sistema, reúnem informa‑
ções do sistema ou rastreiam os hábitos do usuário,
retransmitindo essas informações a organizações
de terceiros.
5. (Cespe/TCU/2015) O vírus do tipo stealth, o mais
complexo da atualidade, cuja principal característica
é a inteligência, foi criado para agir de forma oculta
e infectar arquivos do Word e do Excel. Embora seja
capaz de identificar conteúdos importantes nesses
tipos de arquivos e, posteriormente, enviá‑los ao seu
criador, esse vírus não consegue empregar técnicas
para evitar sua detecção durante a varredura de
programas antivírus.
6. (Cespe/MPU/2013) No Microsoft Word, é possível
combinar e automatizar comandos por meio do
recurso de gravação de macros.
7. (Cespe/CNJ/2013) Vírus de macro infectam arquivos
criados por softwares que utilizam linguagem de
macro, como as planilhas eletrônicas Excel e os
documentos de texto Word. Os danos variam de
alterações nos comandos do aplicativo à perda total
das informações.
8. (Cespe/CNJ/2013) Vírus de script registram ações
dos usuários e são gravados no computador quando
da utilização de um pendrive infectado.
9. (Cespe/MTE/2014) Os antivírus são ferramentas ca‑
pazes de detectar e remover os códigos maliciosos
de um computador, como vírus e worms. Tanto os ví‑
rus quanto os worms são capazes de se propagarem
automaticamente por meio da inclusão de cópias
de si mesmo em outros programas, modificando‑os
e tornando‑se parte deles.
É proibido reproduzir ou comercializar
10. (Cespe/Telebras/2015) O principal recurso utilizado
pelo ataque smurf é o comando SCP, por meio do
qual se enviam vários pacotes simultâneos a um
único computador, tornando‑o inoperante.
11. (Cespe/Iema‑ES) Os ataques de negação de serviços
(DoS) são utilizados para paralização temporária dos
serviços de máquinas em uma rede. O ataque pode
ser embasado no excesso de tráfego direcionado a
um computador ou no esgotamento do processa‑
mento de um servidor por outros meios.
12. (Cespe/FUB/2015) O endereço IPv6 tem 128 bits e
é formado por dígitos hexadecimais (0-F) divididos
em quatro grupos de 32 bits cada um.
13. (Cespe/TJ‑CE/2014) Os domínios na Internet são
identificados por meio de um sistema de nomeação
chamado de DNS, que identifica tipos de organiza‑
ções e também pode se referir aos locais geográficos
em que se encontram os servidores.
14. (Cespe/FUB/2015) O phishing é um procedimento
que possibilita a obtenção de dados sigilosos de
usuários da Internet, em geral, por meio de falsas
mensagens de e‑mail.
15. (Cespe/TJ‑CE/2014) Um tipo específico de phishing,
técnica utilizada para obter informações pessoais
ou financeiras de usuários da Internet, como nome
completo, CPF, número de cartão de crédito e se‑
nhas, é o pharming, que redireciona a navegação do
usuário para sítios falsos, por meio da técnica DNS
cache poisoning.
16. (Cespe/FUB/2015) A topologia de uma rede refe‑
re‑se ao leiaute físico e lógico e ao meio de conexão
dos dispositivos na rede, ou seja, como estes estão
conectados. Na topologia em anel, há um compu‑
tador central chamado token, que é responsável por
gerenciar a comunicação entre os nós.
17. (Cespe/MEC/2015) Nas redes em estrela, se houver
rompimento de um cabo, consequentemente toda
a rede parará de funcionar.
18. (Cespe/FUB/2015) O cabo coaxial, meio físico de
comunicação, é resistente à água e a outras subs‑
tâncias corrosivas, apresenta largura de banda
muito maior que um par trançado, realiza conexões
entre pontos a quilômetros de distância e é imune
a ruídos elétricos.
19. (Cespe/FUB/2015) Tamanho físico, tecnologia de
transmissão e topologia são critérios utilizados para
classificar as redes de computadores.
20. (Cespe/CBMC‑ES) Na criptografia simétrica são uti‑
lizadas duas chaves: uma para cifrar a mensagem
e outra para decifrar a mensagem.
21. (Cespe/FUB/2015) A assinatura digital não garante
a integridade da informação; sua função é garantir
apenas a autenticidade da informação.
22. (Cespe/TRT‑ES/2013) A assinatura digital garante a
confidencialidade da transmissão da informação.
3www.estudioaulas.com.br
Informática | Léo Matos
23. (Cespe/CEF) A autoridade de registro recebe as
solicitações de certificados dos usuários e as envia
à autoridade certificadora que os emite.
24. (Cespe/TCE‑RN/2015) No Internet Explorer 11,
o bloqueador de pop‑ups e o filtro SmartScreen,
no que diz respeito à segurança, são semelhantes
e têm as mesmas funcionalidades.
25. (Cespe/Suframa/2014) No Microsoft Internet
Explorer 11, os recursos Proteção contra Rastre‑
amento e Do Not Track permitem que o usuário
proteja sua privacidade ao limitar as informações
que podem ser coletadas por terceiros a partir de
sua navegação, e que expresse suas preferências
de privacidade para os sítios que visite.
26. (Cespe/Telebras/2015) Versões recentes do Mozilla
Firefox permitem adicionar tags às páginas dos
sítios favoritos, de modo que, com esse recurso,
o usuário pode acessar o endereço de determinado
sítio digitando apenas a tag, sendo possível tam‑
bém adicionar mais de uma tag para cada página
favorita.
27. (Cespe/Telebras/2015) Os possíveis benefícios
relacionados ao uso da computação em nuvem
nas organizações incluem a economia de energia
elétrica.
28. (Cespe/STJ/2015) O que diferencia uma nuvem
pública de uma nuvem privada é o fato de aquela
ser disponibilizada gratuitamente para uso e esta
ser disponibilizada sob o modelo pay‑per‑usage
(pague pelo uso).
29. (Cespe/STJ/2015) O Windows 7 foi lançado em
quatro versões, cada uma direcionada a um público
específico. A versão Starter possibilita a encripta‑
ção de dados mediante o uso do recurso conhecido
como BitLocker.
30. (Cespe/Detran‑ES/2012) As bibliotecas, no Windo‑
ws 7, gerenciam arquivos, mas não os armazenam,
embora tenham a capacidade de monitorar as
pastas que contêm os itens, permitindo que os
arquivos sejam acessados e organizados de várias
maneiras.
31. (Cespe/STJ/2015) No Windows 7, uma das opções
de configuração que pode ser definida para a
Lixeira é fazer que um arquivo apagado por um
usuário seja imediatamente excluído do sistema,
eliminando‑se dessa forma, o envio dessa arquivo
à Lixeira.
32. (Cespe/FUB/2015) Caso o usuário, ao abrir um
documento do Word 2013, altere o modo de exi‑
bição para Rascunho, objetos como cabeçalhos e
rodapés, por exemplo, não serão mostrados e ele
terá acesso somente ao texto do documento.
33. (Cespe/MPU/2013) No Microsoft Excel, a função SE
pode avaliar uma condição e retornar um valor, se
a condição for verdadeira, ou retornar outro valor,
se a condição for falsa.
34. (Cespe/MEC/2015) Caso um usuário deseje salvar
um arquivo como modelo de texto do BrOffice
Writer, o arquivo será criado com a extensão ODF.
É proibido reproduzir ou comercializar
35. (Cespe/MPOG/2015) Os resultados apresentados
nas células do segmento de coluna de F3 a F8
podem ter sido obtidos mediante a execução da se‑
guinte sequência de operações: selecionar a região
F3:F8 (deixando a célula F3 ativa); digitar a fórmula
=PROCV(E3;$A$11:$C$15;3;FALSO);
anotações
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
4www.estudioaulas.com.br
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
...................................................................................
SCRN 708/709 Bloco B lote 09, Entrada 30, Sobreloja, Asa Norte
(61) 3033 8475 | 3447 3633
www.estudioaulas.com.br
Taguatinga: (61) 3024-3060
QSA 25 – Pistão Sul – Taguatinga – Ao lado do Posto ALE
Ceilândia: (61) 2194-8032
QNN 02 – Lote 04 – Ceilândia Sul – Ao lado do Subway
Asa Norte: (61) 4103-2526
SCRN 708/709 Bloco B Entrada 30 – 1° e 2° Andar – Asa Norte
Águas Claras: (61) 3597-8003
Avenida Pau Brasil, Lote 06, Loja 09, Edifício E Business
Guará: (61) 3381-0204
QE 04 – Conj. E Lote 174 Guará 01 DIB (Entrada do Colégio JK entre a QE 04 e QI 08)
www.espacocampus.com.br
Download