Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

  • A. webmail − sistema operacional − browser − mensagens curtas
  • B. ftp − browser − sistema em nuvem − videoconferências
  • C. telnet − navegador − webmail − sistemas em nuvem
  • D. ftp − sistema operacional − gopher − mensagens curtas
  • E. telnet − browser − webmail − sistemas em nuvem

Os sistemas operacionais oferecem uma série de opções relacionadas à segurança que estabelecem como alguém que faça logon com uma determinada conta de usuário será autenticado na rede. Luiz, que é técnico administrativo da Câmara Municipal de São Paulo, recomendou que na definição de contas de usuários e senhas se utilize

  • A. os tipos de criptografia DES para uma conta, pois este padrão de criptografia simétrica utiliza 2 chaves distintas: uma pública, que pode ser livremente divulgada e uma privada, que deve ser mantida em segredo por seu dono.
  • B. uma política em que usuário não pode alterar a senha. Esta é a melhor opção quando se deseja garantir que o usuário será a única pessoa a conhecer a senha.
  • C. uma política para que o usuário altere a senha no próximo logon, forçando-o a alterar a senha toda vez que fizer logon na rede. Esta é a opção ideal quando se deseja manter o controle sobre uma conta de usuário, como a conta de um funcionário da Câmara.
  • D. um cartão inteligente para o logon interativo. Este método requer que o usuário possua um cartão inteligente para fazer logon na rede interativamente. O usuário também deve ter um leitor de cartão inteligente conectado ao computador e um número de identificação pessoal (PIN) válido para este cartão.
  • E. uma política que armazene as senhas usando criptografia reversível: permite que um usuário faça logon na rede a partir de qualquer sistema operacional. Armazenar senhas usando criptografia reversível é um sistema muito seguro. Esta é a melhor opção, devendo ser sempre utilizada, a menos que os requisitos de aplicativo sejam mais importantes que a necessidade de proteger as informações sobre senha.

Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial, por isso golpistas vêm concentrando esforços na exploração de fragilidades dos usuários. Dentre estes golpes está

  • A. o sniffing, no qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Por exemplo, alguém recebe um e-mail contendo uma oferta de empréstimo ou financiamento com taxas de juros muito inferiores às praticadas no mercado. Após o crédito ser supostamente aprovado a pessoa é informada que necessita efetuar um depósito bancário para o ressarcimento das despesas.
  • B. o e-mail spoofing, por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Um exemplo é um e-mail no qual informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição do usuário em serviços de proteção de crédito e o cancelamento de uma conta bancária ou de um cartão de crédito.
  • C. o pharming, que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando a pessoa tenta acessar um site legítimo, o seu navegador web é redirecionado, de forma transparente, para uma página falsa.
  • D. o advance fee fraud, por meio do qual um comprador ou vendedor age de má-fé e não cumpre com as obrigações acordadas ou utiliza os dados pessoais e financeiros envolvidos na transação comercial para outros fins. Por exemplo, o comprador tenta receber a mercadoria sem realizar o pagamento ou o realiza por meio de transferência efetuada de uma conta bancária ilegítima ou furtada.
  • E. o defacement, com o objetivo específico de enganar os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias. Para aumentar as chances de sucesso, o golpista costuma utilizar artifícios como enviar spam, fazer propaganda via links patrocinados, anunciar descontos em sites de compras coletivas e ofertar produtos com preços abaixo dos praticados pelo mercado.

  • A. Para que cada item da lista funcione como um hiperlink, Ana selecionou o item, clicou com o botão direito do mouse, selecionou Editar hiperligação... escolheu o tipo de hiperlink web, editou o local do site correspondente e finalizou clicando em Aplicar.
  • B. Para utilizar os marcadores, Ana selecionou todos os itens, clicou com o botão direito do mouse, selecionou Numeração/Marcadores... e na aba Estrutura de Tópicos escolheu o formato de bolinhas como desejado e finalizou clicando em Aplicar.
  • C. Para que cada item da lista funcione como um hiperlink, Ana selecionou todos os itens, clicou com o botão direito do mouse, selecionou Editar hiperligação... e, na aba Copiar destinos de hiperligação, editou o local do site correspondente a cada item e finalizou clicando em Ok.
  • D. Para utilizar os marcadores, Ana selecionou todos os itens, selecionou Numeração e Marcadores... na guia Ferramentas, escolheu o formato de bolinhas como desejado e finalizou clicando em Aplicar.
  • E. Para editar o texto em letras maiúsculas e negrito, Ana selecionou o texto, selecionou Efeitos de fonte... na guia Formatar, escolheu Maiúsculo, depois Negrito e finalizou clicando em Ok.

  • A. VEREADOR, clicou o botão direito do mouse e selecionou Personalizar Classificação.
  • B. cada uma das colunas separadamente e clicou em Filtro na guia Inserir.
  • C. VEREADOR e clicou em Filtrar na guia Exibição.
  • D. cada uma das colunas separadamente, clicou o botão direito do mouse e selecionou Inserir Filtro.
  • E. VEREADOR e clicou em Filtro na guia Dados.

A criptografia é um dos principais mecanismos de segurança contra os riscos associados ao uso da internet. Por meio do uso da criptografia é possível proteger

I. os dados sigilosos armazenados em um computador, como um arquivo de senhas e uma declaração de Imposto de Renda.

II. um arquivo para que este não seja danificado ou excluído, pois os mecanismos de criptografia garantem sua integridade.

III. os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.

IV. as comunicações realizadas pela internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.

Está correto o que se afirma APENAS em

  • A. I, III e IV.
  • B. III e IV.
  • C. I e II.
  • D. II e IV.
  • E. I e III.

  • A. É necessário ter acesso à Internet para instalar e ativar todos os planos do aplicativo e para gerenciar as contas de assinatura.
  • B. Este aplicativo é um sistema em nuvem, assim a conectividade com a Internet também é necessária para acessar os serviços de produtividade na nuvem, que incluem e-mail, conferências e outros serviços.
  • C. Por ser um aplicativo da Microsoft, deve ser compatível com outras ferramentas da empresa, como os aplicativos do MSOffice. Desta forma, cria-se uma certa dependência com a plataforma do fabricante.
  • D. Os dados que trafegam pelo aplicativo e seus serviços, como estão na nuvem, ficam acessíveis a todos. Isso é uma vantagem em um serviço público. Além disso, a fabricante pode verificar e-mails ou documentos e utilizá-los para fins de publicidade governamental.
  • E. Uma vantagem do uso deste serviço pago seria o armazenamento de dados na nuvem e o compartilhamento de arquivos de trabalho de forma colaborativa, fornecendo uma experiência administrativa unificada.

Originalmente, os sistemas operacionais Windows e Linux possuíam primordialmente interfaces de modo texto, tais como o Prompt de comando no Windows e o Shell de comando no Linux, para que o usuário utilizasse os recursos do sistema operacional. Por exemplo, para listar os arquivos de uma pasta utilizando o Prompt de comando do Windows deve-se utilizar o comando dir. O comando equivalente no Shell de comando do Linux é

  • A. ls.
  • B. pwd.
  • C. cat.
  • D. mkdir.
  • E. cd.

Devido à avançada infraestrutura de comunicação criada por todo o mundo é que as informações da Internet são transmitidas em quantidades e velocidades cada vez maiores. É correto afirmar que

  • A. quando um usuário envia um e-mail para uma pessoa, a mensagem sai do seu computador, passa necessariamente pelo browser e é entregue à operadora de telefonia deste usuário. Em seguida, a operadora entrega os dados em uma rede de conexões capaz de levar tudo isso até o backbone.
  • B. a internet funciona como uma grande estrada de cabos telefônicos, que trabalha levando as informações de forma rápida até um backbone de dados fazendo, assim, com que as mensagens cheguem aos destinos usando as redes de telefonia instaladas.
  • C. os backbones cruzam vários países interligando todos os 5 continentes da Terra, incluindo a Antártica. Essa tecnologia de comunicação de dados atravessa o espaço aéreo de todo o planeta, fazendo com que a troca de informações entre os mais longínquos países seja rápida e sempre eficiente.
  • D. a maior parte das transmissões de dados da internet é coberta pelos satélites, uma vez que eles apresentam uma conexão muito rápida. Dessa forma, os cabos funcionam como um mecanismo adicional, que podem garantir a transmissão das informações no caso de acontecer algum acidente com os satélites.
  • E. a infraestrutura de comunicação da internet é composta por milhares de quilômetros de fibra óptica, que respondem pela maior parte das conexões do planeta. Trafegando em cabos submarinos, contam com uma capacidade enorme de troca de dados.

  • A. à rede de local (LAN) − de firewall − sistema de gestão de conteúdo (CMS)
  • B. ao modem − cliente/servidor − sistema de gestão empresarial (ERP)
  • C. à internet − de firewall − sistema de gestão empresarial (ERP)
  • D. à rede de local (LAN) − TCP/IP − sistema de gestão de conhecimento (KMS)
  • E. ao modem − antimalware − sistema de gestão de conhecimento (KMS)
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...