Questões de Informática

Assunto Windows Explorer

Banca FGV

SEGEP - MA - Auditor do Estado - P1

Ano de 2014

Um auditor está acessando na janela Computador/Windows Explorer em um microcomputador com sistema operacional Windows 7 BR. Para gerenciar e organizar os arquivos armazenados na pasta Documentos, ele clicou em tipo. Em consequência, os arquivos serão mostrados na janela agrupados por

a) nome do arquivo.
b) tamanho do arquivo.
c) data de modificação.
d) título em ordem alfabética.
e) extensão indicativa do formato.

A resposta correta é:

Assunto Segurança

Banca FGV

SEGEP - MA - Auditor do Estado - P1

Ano de 2014

Com relação aos aspectos da segurança da informação, analise as afirmativas a seguir. I. Autenticação - visa garantir ao remetente e ao destinatário a identidade da outra parte envolvida na comunicação, confirmando ou não se é de fato quem alega ser. II. Integridade - visa garantir que apenas o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida. III. Confidencialidade - visa garantir que o conteúdo da comunicação, durante a transmissão, não seja alterado por acidente ou por má intenção. Assinale:

a) se somente a afirmativa I estiver correta.
b) se somente a afirmativa II estiver correta.
c) se somente a afirmativa III estiver correta.
d) se somente as afirmativas I e II estiverem corretas.
e) se todas as afirmativas estiverem corretas.

A resposta correta é:

Assunto Segurança

Banca FGV

SEGEP - MA - Auditor do Estado - P1

Ano de 2014

A segurança na Internet constitui atualmente uma das preocupações dos administradores de redes, pelos danos que as pragas virtuais podem causar. Nesse contexto, analise as descrições a seguir. I. São malwares que necessitam de uma interação do usuário para infectar uma máquina. O exemplo clássico é um anexo de e-mail contendo um código executável malicioso. Se o usuário receber e abrir tal anexo, o malware será executado na máquina. II. São malwares capazes de entrar em uma máquina sem qualquer interação do usuário. O exemplo clássico é o de um usuário que está executando uma aplicação de rede frágil para o qual um atacante pode enviar um malware, que varre a Internet em busca de outros hospedeiros que estejam executando a mesma aplicação de rede vulnerável. Essas descrições definem, respectivamente, os seguintes termos:

a) worm e sniffer.
b) vírus e worm.
c) proxy e vírus.
d) spyware e proxy.
e) sniffer e spyware.

A resposta correta é:

Assunto Segurança

Banca FGV

SEGEP - MA - Auditor do Estado - P1

Ano de 2014

O Backup é um dos principais procedimentos de segurança adotados pelos usuários dos sistemas informatizados. Nesse contexto, assinale V para a afirmativa verdadeira e F para a falsa. ( ) Três exemplos de dispositivos que podem ser utilizados no backup são um pendrive de 32GB, um DVD/RW de 4,7 GB e um disco rígido de 2 TB. ( ) Restore é o nome dado ao processo de restauração de dados armazenados em subsistemas de discos e/ou biblioteca de fitas em um backup. ( ) o backup é dito incremental ou diferencial quando é realizada a cópia completa com execução diária, semanal e/ou mensal. As afirmativas são, respectivamente,

a) F, V e F.
b) F, V e V.
c) V, F e F.
d) V, V e F.
e) F, F e V.

A resposta correta é:

Assunto Windows - Diversos

Banca CESGRANRIO

Banco do Brasil - Escriturário

Ano de 2014

O sistema operacional Windows 7 utiliza e permite criar links para acessar, em dispositivos como o disco rígido (HD), arquivos, programas e pastas que são acessados com muita frequência. Como se chamam esses links?

a) Áreas de transferência
b) Endereços lógicos
c) Pastas
d) Atalhos
e) Plug & Play

A resposta correta é:

Assunto Linux

Banca CESGRANRIO

Banco do Brasil - Escriturário

Ano de 2014

O sistema operacional cujas características são utilizar código aberto e interface por linha de comando é o

a) Mac OS
b) iOS
c) Linux
d) Windows
e) Android

A resposta correta é:

Assunto Hardware

Banca CESGRANRIO

Banco do Brasil - Escriturário

Ano de 2014

Os diferentes tipos de memórias encontrados nos computadores atuais apresentam características diversas em relação a tecnologia, velocidade, capacidade e utilização. Uma característica válida é que

a) as memórias SSD são baseadas em discos magnéticos.
b) a memória de armazenamento terciário faz parte da estrutura interna do microprocessador.
c) a memória ROM é usada como cache.
d) a memória RAM é memória mais lenta que os discos rígidos baseados na tecnologia SATA.
e) a memória cache é mais rápida que as memórias não voláteis.

A resposta correta é:

Assunto Softwares Diversos

Banca CESGRANRIO

Banco do Brasil - Escriturário

Ano de 2014

Um software de reprodução de áudio e vídeo, como o Windows Media Center, utiliza outros programas de computador para traduzir o vídeo e o áudio empacotados dentro de um arquivo multimídia, permitindo que sejam apresentados na tela e no dispositivo de áudio. Normalmente, cada formato exige um programa específico. Como é conhecido esse tipo de programa de computador?

a) reader
b) modem
c) burner
d) codec
e) driver

A resposta correta é:

Assunto Internet

Banca CESGRANRIO

Banco do Brasil - Escriturário

Ano de 2014

Uma transação financeira por meio de navegadores de internet deve usar, na mesma porta alocada ao protocolo HTTP, um protocolo mais seguro também conhecido como HTTP/TLS. A URI desse protocolo é diferenciada por começar com

a) t-http
b) s-http
c) https
d) http-s
e) httpt

A resposta correta é:

Assunto Segurança

Banca CESGRANRIO

Banco do Brasil - Escriturário

Ano de 2014

Analise o diálogo apresentado a seguir.
- Sr. José, bom dia: Aqui fala o suporte técnico do seu provedor de Internet. O senhor está feliz com o nosso atendimento?
- Sim, bastante.
- Sr. José, constatamos uma ligeira redução na velocidade da sua conexão e por isso gostaríamos de confirmar alguns dados para poder estar melhorando o serviço que lhe prestamos. É possível?
- Pois não! - O seu endereço é rua do Bastião, 37?
- Sim.
- O seu e-mail é [email protected]?
- Sim.
- Muito obrigado, Sr. José, seus dados foram confirmados e podemos continuar nossa entrevista. O seu histórico de cliente bom pagador gerou um benefício. A sua velocidade de conexão será aumentada sem qualquer acréscimo na sua mensalidade. Bons clientes, melhores serviços. O senhor aceita esse prêmio por bom relacionamento?
- Sim.
- Sr. José, podemos fazer isso imediatamente, nossos recursos de acesso remoto incorporaram novas funcionalidades que permitem que eu mesmo, com um simples comando no meu computador, modifique a configuração do seu modem e troque essa velocidade. O senhor autoriza essa manobra? São 10 M em lugar do seus 2 M atuais.
- Sim.
- O senhor, então, pode ditar sua senha de acesso, por favor?
- 4 5 2 8 4 7 9 3.
- Muito obrigado, Sr. José. Aguarde uns 30 min e verifique como estarão mais rápidos os seus acessos. O seu provedor agradece.

Esse diálogo caracteriza um ataque à segurança da informação conhecido por

a) port scanner
b) cavalo de troia
c) spyware
d) técnica de entrevista
e) engenharia social

A resposta correta é:

Filtro