Questões de Informática
Assunto Segurança
Banca CESPE
ICMBio - Técnico Administrativo
Ano de 2014
Com relação a gerenciamento de informações e a aplicativos para segurança, julgue os itens subsequentes.
As verificações de antivírus em um arquivo ocorrem com base na comparação entre o nome do arquivo e o banco de dados de vacinas, visto que os antivírus não possuem recursos para analisar o conteúdo dos arquivos.
A resposta correta é:
Assunto Internet
Banca CESPE
TC - DF - Técnico de Administração Pública
Ano de 2014
Julgue os itens seguintes, acerca de Internet, navegadores e segurança da informação
O controle de acesso biométrico é uma das formas de aumentar a segurança no acesso à rede por meio do uso de palavras-chave que identificam características biológicas do usuário para a formação de senhas alfanuméricas seguras.
A resposta correta é:
Assunto Internet
Banca CESPE
TC - DF - Técnico de Administração Pública
Ano de 2014
Julgue os itens seguintes, acerca de Internet, navegadores e segurança da informação
O firewall do Windows é um importante recurso utilizado para bloquear spams ou emails não desejados pelo usuário.
A resposta correta é:
Assunto Internet
Banca CESPE
TC - DF - Técnico de Administração Pública
Ano de 2014
Julgue os itens seguintes, acerca de Internet, navegadores e segurança da informação
O Internet Explorer armazena um histórico de endereços das páginas visitadas pelo usuário, o que facilita a digitação ou a localização das páginas para futuros acessos.
A resposta correta é:
Assunto Linux
Banca FCC
Câmara Municipal - SP - Técnico Administrativo
Ano de 2014
Luiza trabalha como técnica administrativa na Câmara Municipal de São Paulo e precisa dar suporte a usuários de microcomputadores com 3 sistemas operacionais diferentes: OpenSUSE Linux, Windows 7 e Windows 8. Certo dia, ela foi solicitada a: I. remover um usuário e sua pasta no sistema operacional Linux (considerando nomeusu como identificador do usuário).
II. abrir apenas o Gerenciador de Tarefas do Windows 7 (sem mostrar outras opções).
III. verificar a quantidade de área ocupada na unidade de disco C: no Windows 8. Para realizar as tarefas solicitadas Luiza deve:
a) I. Usar o comando uname -a nomeusu) II. Pressionar simultaneamente as teclas Ctrl Alt Del ) III. Pressionar simultaneamente as teclas Windows C, selecionar Dispositivos, clicar com o botão direito do mouse sobre o disco C: e selecionar Propriedades
b) I. Usar o comando cat /etc/users nomeusu ) II. Pressionar simultaneamente as teclas Windows G ) III. Pressionar simultaneamente as teclas Ctrl Alt Del, selecionar Windows Explorer, clicar com o botão direito do mouse sobre o disco C: e selecionar Propriedades
c) I. Usar o comando userdel -a nomeusu ) II. Pressionar a tecla F11 ) III. Clicar com o botão direito do mouse na tela, selecionar Arquivo e clicar sobre o disco C:
d) I. Usar o comando del /etc/* nomeusu ) II. Pressionar simultaneamente as teclas Ctrl Alt Del ) III. Pressionar a tecla Windows, selecionar Propriedades e clicar com o botão direito do mouse sobre o disco C:
e) I. Usar o comando userdel -r nomeusu ) II. Pressionar simultaneamente as teclas Ctrl Shift Esc ) III. Pressionar simultaneamente as teclas Windows X, clicar em Explorador de Arquivos, clicar com o botão direito do mouse sobre o disco C: e selecionar Propriedades
A resposta correta é:
Assunto Diversos
Banca FCC
Câmara Municipal - SP - Técnico Administrativo
Ano de 2014
Considere: - Deseja-se fazer uma transferência de arquivos na Internet. Estando no prompt do DOS (a partir do sistema operacional Windows), deve-se digitar ..I.... e pressionar a tecla ENTER. Para saber as opções, basta digitar help e pressionar ENTER. Algumas opções são: open, ascii, recv, send, glob, disconnect, dentre outras.
- Quando um site da Internet é aberto, o .I...I.. armazena diversos arquivos no disco rígido com o intuito de agilizar o carregamento da página em acessos futuros. Além disso, todas as páginas visitadas são colocadas no histórico e os dados digitados em formulários também acabam sendo salvos pelo programa.
- Uma pessoa que tem uma conta de e-mail com um serviço baseado na web, como Hotmail, Yahoo! ou Gmail, utiliza um I..I...I. . Em vez de executar um programa de serviço de e-mail no seu computador, a pessoa se registra num serviço de e-mail de forma remota. O software e o armazenamento da conta não ficam no computador local, mas no servidor remoto.
- A rede tem sido o melhor meio para criar o sistema globalizado de hoje, permitindo às pessoas estabelecer relações pessoais e de trabalho colaborativo em questão de segundos. Há diversas ferramentas que oferecem serviços para reuniões online e .I..V... , como Google+ Hangouts, Meetin.gs, WebEx, Viber, Skype etc. As lacunas I, II, III e IV são, correta e respectivamente, preenchidas por:
a) webmail - sistema operacional - browser - mensagens curtas
b) ftp - browser - sistema em nuvem - videoconferências
c) telnet - navegador - webmail - sistemas em nuvem
d) ftp - sistema operacional - gopher - mensagens curtas
e) telnet - browser - webmail - sistemas em nuvem
A resposta correta é:
Assunto Segurança
Banca FCC
Câmara Municipal - SP - Técnico Administrativo
Ano de 2014
Os sistemas operacionais oferecem uma série de opções relacionadas à segurança que estabelecem como alguém que faça logon com uma determinada conta de usuário será autenticado na rede. Luiz, que é técnico administrativo da Câmara Municipal de São Paulo, recomendou que na definição de contas de usuários e senhas se utilize
a) os tipos de criptografia DES para uma conta, pois este padrão de criptografia simétrica utiliza 2 chaves distintas: uma pública, que pode ser livremente divulgada e uma privada, que deve ser mantida em segredo por seu dono.
b) uma política em que usuário não pode alterar a senha. Esta é a melhor opção quando se deseja garantir que o usuário será a única pessoa a conhecer a senha.
c) uma política para que o usuário altere a senha no próximo logon, forçando-o a alterar a senha toda vez que fizer logon na rede. Esta é a opção ideal quando se deseja manter o controle sobre uma conta de usuário, como a conta de um funcionário da Câmara.
d) um cartão inteligente para o logon interativo. Este método requer que o usuário possua um cartão inteligente para fazer logon na rede interativamente. O usuário também deve ter um leitor de cartão inteligente conectado ao computador e um número de identificação pessoal (PIN) válido para este cartão.
e) uma política que armazene as senhas usando criptografia reversível: permite que um usuário faça logon na rede a partir de qualquer sistema operacional. Armazenar senhas usando criptografia reversível é um sistema muito seguro. Esta é a melhor opção, devendo ser sempre utilizada, a menos que os requisitos de aplicativo sejam mais importantes que a necessidade de proteger as informações sobre senha.
A resposta correta é:
Assunto Segurança
Banca FCC
Câmara Municipal - SP - Técnico Administrativo
Ano de 2014
Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial, por isso golpistas vêm concentrando esforços na exploração de fragilidades dos usuários. Dentre estes golpes está
a) o sniffing, no qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Por exemplo, alguém recebe um e-mail contendo uma oferta de empréstimo ou financiamento com taxas de juros muito inferiores às praticadas no mercado. Após o crédito ser supostamente aprovado a pessoa é informada que necessita efetuar um depósito bancário para o ressarcimento das despesas.
b) o e-mail spoofing, por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Um exemplo é um e-mail no qual informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição do usuário em serviços de proteção de crédito e o cancelamento de uma conta bancária ou de um cartão de crédito.
c) o pharming, que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando a pessoa tenta acessar um site legítimo, o seu navegador web é redirecionado, de forma transparente, para uma página falsa.
d) o advance fee fraud, por meio do qual um comprador ou vendedor age de má-fé e não cumpre com as obrigações acordadas ou utiliza os dados pessoais e financeiros envolvidos na transação comercial para outros fins. Por exemplo, o comprador tenta receber a mercadoria sem realizar o pagamento ou o realiza por meio de transferência efetuada de uma conta bancária ilegítima ou furtada.
e) o defacement, com o objetivo específico de enganar os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias. Para aumentar as chances de sucesso, o golpista costuma utilizar artifícios como enviar spam, fazer propaganda via links patrocinados, anunciar descontos em sites de compras coletivas e ofertar produtos com preços abaixo dos praticados pelo mercado.
A resposta correta é:
Assunto Excel
Banca VUNESP
EMPLASA - SP - Analista de Geomática - Engenharia da Computação
Ano de 2014
Um professor registrou todas as notas de seus alunos em uma planilha do MS-Excel 2010. Cada aluno foi colocado em uma linha da planilha, e as notas, nas colunas. Uma coluna foi reservada para o cálculo automático da média final de cada aluno. Para facilitar a visualização dos aprovados, o professor julgou ser importante que os aprovados passassem a ter a média final realçada por cores, de forma que os aprovados (média final maior ou igual a 5,0) tivessem a média final na cor azul, e os reprovados (média final menor do que 5,0), na cor vermelha.
O recurso do MS-Excel 2010 que permite realçar os campos da média final, automaticamente, conforme descrito, denomina-se
a) Cor da Fonte.
b) Cor de Preenchimento.
c) Realce.
d) Formatar Célula.
e) Formatação Condicional.
A resposta correta é:
Assunto Softwares Diversos
Banca VUNESP
EMPLASA - SP - Analista de Geomática - Engenharia da Computação
Ano de 2014
Um usuário do aplicativo Access, contido no pacote Microsoft Office 2010, deseja limitar o valor de um campo numérico de uma tabela a valores menores do que 200. Para isso, a propriedade do campo que deve ser editada é
a) Regra de validação.
b) Legenda.
c) Indexado.
d) Requerido.
e) Texto de validação.
A resposta correta é: