Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
40. (CESPE PC/AL 2012) Em virtude de todos os A Vrus um programa que monitora as atividades de
becapes diferenciais executados inclurem todos os um sistema e envia informaes relativas a essas
arquivos alterados desde o ltimo becape completo, a atividades para terceiros. Um exemplo o vrus
recuperao de dados mais rpida utilizando-se keylogger que capaz de armazenar os caracteres
becapes diferenciais do que becapes incrementais. digitados pelo usurio de um computador.
41. (CESPE PC/AL 2012) A rede privada virtual B Backdoor um programa que permite o acesso de
(VPN) do tipo site-to-site constitui-se, entre outros uma mquina a um invasor de computador, pois
elementos, de um canal de comunicao criptografado assegura a acessibilidade a essa mquina em modo
entre dois gateways de rede. remoto, sem utilizar,
novamente, os mtodos de realizao da invaso.
42. (CESPE PC/AL 2012) Um firewall do tipo
statefull no verifica o estado de uma conexo. C Worm um programa ou parte de um programa de
computador, usualmente malicioso, que se propaga ao
43. (CESPE PC/BA 2012) O uso de assinatura criar cpias de si mesmo e, assim, se torna parte de
digital tem maior potencial de garantia de no repdio outros programas e arquivos.
que segurana de sigilo sobre determinada informao
digital. D Bot um programa capaz de se propagar,
automaticamente, por rede, pois envia cpias de si
44. (CESPE PC/BA 2012) A necessidade de mesmo de computador para computador, por meio de
constante atualizao automatizada de regras e execuo direta ou por explorao
assinaturas de ameaas digitais caracterstica do automtica das vulnerabilidades existentes em
funcionamento de antivrus, firewalls e anti-spywares programas instalados em computadores.
em computadores pessoais.
E Spyware um programa que permite o controle
45. (CESPE SESA 2013) Controles fsicos so remoto do agente invasor e capaz de se propagar
barreiras que limitam o contato ou acesso direto automaticamente, pois explora vulnerabilidades
informao ou infraestrutura que a suporta. existentes em programas instalados
em computadores.
46. (CESPE SESA 2013) O acesso a pginas da
Internet com applets Java e controles ActiveX 52. (CESPE TJDFT 2013) A autoridade
maliciosos torna possvel a infeco por vrus ou certificadora, que atua como um tipo de cartrio
comandos de programao que, entre outros danos, digital, responsvel por emitir certificados digitais.
poder causar a formatao do disco rgido.
53. (CESPE TRE/RJ 2012) possvel executar um
47. (CESPE SESA 2013) Trojans ou cavalos de ataque de desfigurao (defacement) que consiste
Troia so programas introduzidos de diversas maneiras em alterar o contedo da pgina web de um stio
em um computador com o objetivo de controlar o seu aproveitando-se da vulnerabilidade da linguagem de
sistema. programao ou dos pacotes utilizados no
desenvolvimento de aplicao web.
48. (CESPE SESA 2013) O spyware um programa
automtico de computador que tanto recolhe 54. (CESPE 2013 TRT 10 Regio) Arquivos
informaes sobre o usurio e seus costumes na anexados a mensagens de email podem conter vrus,
Internet quanto transmite essas informaes a uma que s contaminaro a mquina se o arquivo anexado
entidade externa Internet, sem o conhecimento ou
for executado. Portanto, antes de se anexar um
consentimento do usurio.
arquivo a uma mensagem para envio ou de se
49. (CESPE SESA 2013) Cavalo de troia um tipo executar um arquivo que esteja anexado a uma
de programa que se instala sem conhecimento do mensagem recebida, recomendvel, como
usurio. Por meio desse programa, o invasor pode ter procedimento de segurana, executar um antivrus
acesso a arquivos do computador e copi-los, alm de para identificar possveis contaminaes.
poder formatar o disco rgido.
55. (CESPE 2008 PRF) Se o sistema de nomes de
50. (CESPE TJ/AC 2013) Em um computador com
domnio (DNS) de uma rede de computadores for
o Windows instalado, o firewall detecta e desativa os
corrompido por meio de tcnica denominada DNS
vrus e worms que estejam contaminando o
cache poisoning, fazendo que esse sistema interprete
computador.
incorretamente a URL (uniform resource locator) de
determinado stio, esse sistema pode estar sendo
51. (CESPE TJ/AC 2013) Com relao segurana
vtima de pharming.
da informao, assinale a opo correta.
GABARITO
INFORMTICA EM EXERCCIOS POLCIA FEDERAL (AGENTE ADMINISTRATIVO) 4
1. C 2. E 3. E 4. E 5. C 6. E 7. C
8. E 9. C 10. C 11. E 12. C 13. C 14. E 59. (CESPE MCTI 2012) Normalmente, a
15. E 16. E 17. E 18. C 19. E 20. E 21. E comunicao com um proxy utiliza o protocolo HTTP.
22. E 23. E 24. C 25. C 26. C 27. E 28. C Tambm deve ser definida uma porta de comunicao,
29. C 30. C 31. C 32. C 33. C 34. E 35. E j que um proxy recebe e envia dados por uma porta
36. E 37. C 38. C 39. E 40. C 41. C 42. E especfica.
43. C 44. E 45. C 46. C 47. C 48. C 49. C
50. E 51. B 52. C 53. C 54. C 55. C 60. (CESPE MCTI 2012) Se a opo No proxy
estivesse habilitada, o aplicativo acessaria a Internet
3 Redes de computadores. 3.1 sem o auxlio de um antivrus, que a funo
desempenhada pelo proxy.
Conceitos bsicos, ferramentas, aplicativos e .
procedimentos de Internet e intranet. 61. (CESPE STJ 2012) Uma tecnologia para
Programas de navegao (Microsoft Internet comunicao de voz utilizada em intranet a de Voz
Explorer, Mozilla Firefox, Google Chrome e sobre IP (VoIP), a qual permite ao usurio fazer e
similares). Programas de correio eletrnico receber unicamente ligaes telefnicas externas, mas
(Outlook Express, Mozilla Thunderbird e no ligaes internas (ramais convencionais).
similares).
capturados durante o trfego, sejam identificados por 78. (CESPE TELEBRAS 2013) A tecnologia ADSL
quem o capturou. utilizada para sistemas de acesso por meio de banda
larga e geralmente oferecida por empresas de
69. (CESPE CMARA DOS DEPUTADOS 2012) O telefonia fixa.
termo phishing designa a tcnica utilizada por um
fraudador para obter dados pessoais de usurios
desavisados ou inexperientes, ao empregar 79. (CESPE TELEBRAS 2013) A arquitetura de
informaes que parecem ser verdadeiras com o rede Ethernet, definida pelo padro IEEE 802.3,
objetivo de enganar esses usurios. geralmente montada em barramento ou em estrela,
com cabos de par tranado e switches.
73. (CESPE IBAMA 2012) As redes locais 84. (CESPE ANP 2012) A recente verso do
denominadas LANs (local area network) viabilizam o navegador Internet Explorer possibilita o
compartilhamento de informaes entre os mdulos encaminhamento de Email diretamente pelo aplicativo
processadores componentes de determinado Outlook Express e a insero, no aplicativo Word, de
hardware, por meio de protocolos de comunicao resultados de pesquisa da Internet selecionados, sem
como o TCP/IP (transfer control protocol/internet a necessidade de sair da tela de navegao.
protocol), garantindo a independncia das vrias
estaes de processamento e armazenamento. As 85. (CESPE ANATEL 2012) O Firefox 13, ou verso
taxas de transmisso e de erro dessas redes superior, disponibiliza suporte para o uso de applets e
geralmente so baixas. aplicaes Java, desde que esta ferramenta esteja
devidamente instalada no computador em uso e o
74. (CESPE MJ 2013) Uma rede local (LAN) plugin com suporte Java esteja habilitado no
permite conectar um nmero reduzido de navegador.
computadores entre si, uma vez que ela usada para
comunicao em uma rea geograficamente pequena. 86. (CESPE ANATEL 2012) Caso o Firefox utilize um
A recomendao tcnica de que esse nmero no proxy para acessar a Internet, o computador estar
ultrapasse cem computadores. protegido contra vrus, desde que a opo remover
vrus de pginas HTML automaticamente esteja
75. (CESPE PC/AL 2012) Cabos de par tranado, habilitada no navegador.
coaxiais e fibras pticas so os tipos mais populares de
meios de transmisso no guiados. 87. (CESPE ANATEL 2012) O Thunderbird 13, ou
verso superior, permite a configurao de mais de
76. (CESPE PC/AL 2012) Os conectores padro do uma conta de correio eletrnico para enviar e receber
tipo RJ-45 so utilizados para conectar as placas de e-mails.
redes dos computadores aos cabos de redes locais.
88. (CESPE ANATEL 2012) No Thunderbird 13, ou
77. (CESPE PM/AL 2012) O TCP/IP suportado verso superior, possvel alterar o texto de um Email
nativamente no Windows 7. O protocolo IPv4 mediante o uso das tags HTML.
suportado nesse sistema, configurado manualmente
ou mediante o protocolo DHCP. 89. (CESPE 2011 EBC ) O Microsoft Internet
Explorer permite ao usurio realizar configuraes e
procedimentos relativos ao ambiente Internet, por
INFORMTICA EM EXERCCIOS POLCIA FEDERAL (AGENTE ADMINISTRATIVO) 6
meio de janela disponibilizada no menu Ferramentas, 99. (CESPE BANCO DA AMAZNIA 2012) No
ao se clicar a opo Opes da Internet, na qual aplicativo Microsoft Outlook Express 5, para se
possvel acessar: a guia Segurana, para aceitar ou importar contatos do Outlook 97, deve-se,
no a criao de cookies; a guia Privacidade, para primeiramente, exportar os dados para um arquivo
decidir o que pode ou no ser visualizado; a guia .csv no Outlook 97 e, depois, acessar, sucessivamente,
Contedo, para decidir o que pode ou no ser o menu Arquivo e as opes Importar e Outro
executado. catlogo de endereos , localizar o arquivo .csv e
avanar para mapear os campos de texto para os
campos no catlogo de endereo apropriado.
90. (CESPE ANATEL 2012) No Outlook Express 6, ou
verso superior, possvel criar filtros de mensagens 100. (CESPE STJ 2012) Por meio do software
com base nas informaes de cabealho e de assunto Microsoft Outlook pode-se acessar o servio de correio
do email, tal que as mensagens sejam eletrnico, mediante o uso de certificado digital, para
automaticamente movidas entre as diferentes pastas abrir a caixa postal do usurio de um servidor remoto.
disponveis no aplicativo.
101. (CESPE MPU 2013) Uma pgina da Internet
91. (CESPE ANATEL 2012) Se o protocolo utilizado pode ser salva em uma pasta no drive C,
para receber as mensagens de email for o IMAP, ser independentemente da origem da pgina.
possvel configurar a funcionalidade de filtro do
Thunderbird 13, ou verso superior; mas, se o 102. (CESPE CMARA DOS DEPUTADOS 2012) Em
protocolo em uso for o POP3, no ser possvel fazer uma mensagem eletrnica enviada por meio do
essa configurao, visto que o POP3 no suporta Outlook, a imagem anexada, dos tipos JPG, PNG ou
cabealho de e-mail para funes de filtro. GIF, ser automaticamente convertida para a extenso
BMP durante o envio, o que reduz espao no servidor
92. (CESPE ANCINE 2012) O Outlook Express um de email.
sistema de gerenciamento de redes sociais
desenvolvido para funcionar de maneira semelhante 103. (CESPE CMARA DOS DEPUTADOS 2012)
ao Facebook. No Outlook, caso sejam utilizados os protocolos IMAPS
e POP3S, os dados trafegaro sem uso de criptografia.
93. (CESPE ANCINE 2012) O Google Chrome um
programa de navegao que se diferencia dos demais 104. (CESPE CMARA DOS DEPUTADOS 2012)
por ser capaz de interpretar apenas pginas que no Por meio da utilizao de caractersticas da linguagem
estejam no antigo e pouco utilizado formato HTML. HTML, possvel, no Outlook, o uso de formatao
avanada de emails.
94. (CESPE ANCINE 2012) Os aplicativos Internet
Explorer e Mozilla Firefox permitem que o usurio 105. (CESPE CMARA DOS DEPUTADOS 2012)
navegue em pginas de contedos e de servios, a No Internet Explorer 8, possvel configurar vrias
exemplo do Webmail, que um servio que permite pginas como home pages, de maneira que elas sejam
acessar uma caixa postal de correio eletrnico de abertas automaticamente quando ele for iniciado.
qualquer lugar que se tenha acesso rede mundial.
106. (CESPE CPRM 2013) O endereo
95. (CESPE ANCINE 2012) No Internet Explorer, a http://www.cprm.gov.br pode ser acessado pelo
opo Adicionar Favoritos faz que pginas acessadas Microsoft Internet Explorer, pelo Mozilla Firefox e pelo
sejam visualizadas por outros usurios do stio. Google Chrome, embora, neste ltimo, no haja os
componentes Java.
96. (CESPE BANCO DA AMAZNIA 2012) O Firefox
um navegador que possui integrado a ele um
sistema de controle de vrus de pginas em HTML da 107. (CESPE CPRM 2013) No Windows 7, o
Internet, o qual identifica, por meio de um cadeado Internet Explorer permite a configurao do uso de
localizado na parte inferior da tela, se o stio seguro proxy, oferece suporte linguagem Java e permite a
ou no. instalao de plug-ins para uso de flash.
97. (CESPE BANCO DA AMAZNIA 2012) Para no 108. (CESPE DPF 2012) O Google Chrome, o
se utilizar o proxy de conexo Internet em Mozilla Firefox e o Internet Explorer suportam o uso do
determinados stios, no browser Internet Explorer 9, protocolo HTTPS, que possibilita ao usurio uma
deve-se: clicar sucessivamente o menu Ferramentas , conexo segura, mediante certificados digitais.
as opes Opes da Internet , Conexes ,
Configuraes da Rede Local (LAN) Avanadas 109. (CESPE PC/BA 2012) Nos navegadores
98. e o campo Excees ; adicionar a Exceo nesse Microsoft Internet Explorer, Mozilla Firefox e Google
campo, separando-os por vrgula. Chrome, o uso de bookmarks permite definir a
atualizao automtica, pelo navegador, de novas
INFORMTICA EM EXERCCIOS POLCIA FEDERAL (AGENTE ADMINISTRATIVO) 7
informaes geradas pelos stios da web marcados 115. (CESPE BANCO DA AMAZNIA 2012) O
pelo usurio. armazenamento de dados em nuvens (cloudstorage)
representa hoje um benefcio tanto para o acesso a
110. (CESPE SERPRO 2013) O Outlook Express informaes a partir de qualquer lugar em que se
um aplicativo que funciona de forma semelhante ao tenha acesso Internet quanto para a segurana
Webmail, por meio do qual se acessa, via navegador, dessas informaes, pois permite que uma cpia de
emails usando-se qualquer computador que esteja segurana delas seja mantida em outra rea de
conectado Internet. armazenamento, apesar de requerer cuidados quanto
a controle de verso.
111. (CESPE TJ/AL 2013) Browsers como Mozilla
Firefox, Google Chrome ou Microsoft Internet Explorer 116. (CESPE BANCO DA AMAZNIA 2012) O
podem ser customizados, adicionando-se novas cloudstorage um servio de aluguel de espao em
funcionalidades, por meio de extenses, tambm disco via Internet, no qual as empresas pagam pelo
denominadas add-ons. espao utilizado, pela quantidade de dados trafegados,
tanto para download como para upload , e pelo
112. (CESPE TJDFT 2013) No Internet Explorer, a backup.
opo de armazenamento de histrico de navegao
na Web permite o armazenamento de informaes dos 117. (CESPE MPU 2013) Com a cloud computing,
stios visitados e selecionados pelo usurio, de modo no h mais necessidade de instalar ou armazenar
que, em acesso futuro, elas sejam encontradas aplicativos, arquivos e outros dados afins no
diretamente a partir do menu Favoritos. computador ou em um servidor prximo, dada a
disponibilidade desse contedo na Internet.
113. (CESPE UNIPAMPA 2013) Um dos recursos
disponveis no Microsoft Internet Explorer o mdulo 118. (CESPE CMARA DOS DEPUTADOS 2012) Em
Internet Sync, que, depois de configurado, permite ao cloud computing, cabe ao usurio do servio se
usurio acessar o Histrico de Navegao ou o menu responsabilizar pelas tarefas de armazenamento,
Favoritos de um computador mediante outros atualizao e backup da aplicao disponibilizada na
computadores. nuvem.
GABARITO
119. (CESPE DPF - PAPILOSCOSPISTA 2012) O
56. E 57. E 58. C 59. C 60. E Microsoft Office Sky Driver uma sute de ferramentas
61. E 62. E 63. E 64. C 65. C de produtividade e colaborao fornecida e acessada
66. E 67. E 68. C 69. C 70. E por meio de computao em nuvem (cloud
71. C 72. E 73. E 74. E 75. C computing).
76. C 77. C 78. C 79. C 80. E
81. C 82. C 83. E 84. E 85. C 120. (CESPE DPF - PAPILOSCOSPISTA 2012) O
86. E 87. C 88. C 89. E 90. C conceito de cloud storage est associado diretamente
91. E 92. E 93. E 94. C 95. E ao modelo de implantao de nuvem privada, na qual
96. E 97. E 98. C 99. C 100. C a infraestrutura direcionada exclusivamente para
101. E 102. E 103. C 104. C 105. C uma empresa e so implantadas polticas de acesso
106. E 107. C 108. C 109. E 110. E aos servios; j nas nuvens pblicas isso no ocorre,
visto que no h necessidade de autenticao nem
111. C 112. E 113. E
autorizao de acessos, sendo, portanto, impossvel o
armazenamento de arquivos em nuvens pblicas.
Programas de navegao (Microsoft Internet
Explorer, Mozilla Firefox, Google Chrome e 121. (CESPE MPU 2013) O armazenamento em
similares). Programas de correio eletrnico nuvem, ou em disco virtual, possibilita o
(Outlook Express, Mozilla Thunderbird e armazenamento e o compartilhamento de arquivos e
similares). Stios de busca e pesquisa na pastas de modo seguro, ou seja, sem que o usurio
Internet. Grupos de discusso. Redes sociais. corra o risco de perder dados.
Computao na nuvem (cloud computing).
Armazenamento de dados na nuvem (cloud 122. (CESPE PC/AL 2012) O conjunto de
storage). ferramentas do Google Docs permite a criao on-line
de documentos, planilhas e apresentaes.
D Entre os exemplos de aplicaes em nuvem 132. (CESPE PM/AL 2012) O Google possui um
incluem-se os servios de email e compartilhamento conjunto de palavras reservadas que auxilia o usurio
de arquivos, que, mediante essa aplicao, so a criar filtros para melhorar o resultado de suas
totalmente protegidos contra possveis acessos buscas. Entre essas palavras, a palavra reservada
indevidos. que limita a busca do usurio a um nico stio