• Carregando...
Imagem - Marri Nogueira/Agência Senado
Imagem - Marri Nogueira/Agência Senado| Foto:

blog Concurseiros separou 10 questões da matéria de Informática elaboradas pela Fundação Carlos Chagas – a banca que fará a prova do Tribunal Regional Eleitoral do Paraná (TRE-PR) – para que você possa testar seus conhecimentos e aprender um pouco mais sobre o assunto nesta última semana antes do concurso, que acontecerá domingo, dia 3 de setembro, em Curitiba.

LEIA TAMBÉM: Vai fazer a prova de Técnico do TJ-PR? Teste seus conhecimentos de atualidades.

Coloque as suas respostas abaixo, nos comentários. Em até 24 horas faremos a correção diretamente no seu comentário.

E não esqueça que nesta quinta-feira (31/08), às 14h30, teremos uma conversa ao vivo com os professores Felipe MirandaDaiane Soares e Thais Nunes, na página do Vida Financeira e Emprego no Facebook. Trataremos de dicas de última hora das matérias de Direito Constitucional, Eleitoral e Administrativo do TRE do Paraná.

01. (FCC/2017 – Técnico Judiciário do TRT da 24ª Região) O Internet Explorer 11, em Português, tem uma opção no menu Ferramentas que oferece diversas funcionalidades, dentre as quais encontram-se:
− Excluir histórico de navegação
− Navegação InPrivate
− Habilitar proteção contra rastreamento
− Desativar filtro SmartScreen
− Relatar site não seguro
A opção do menu Ferramentas que oferece estas funcionalidades é:
a) Gerenciar complementos.
b) Segurança.
c) Configurações do modo de exibição de compatibilidade.
d) Relatar problemas do site.
e) Gerenciar opções de navegação na internet.

02. (FCC/2017 – Técnico Judiciário do TRT do 11ª Região) Considere que um usuário, embora tenha procurado seguir regras de proteção e segurança da informação, teve seu computador infectado por um malware. Dentre as razões abaixo, a que pode ter contribuído para este fato é o:
a) Programa antimalware ter sido atualizado, incluindo o arquivo de assinaturas.
b) Computador ter um firewall pessoal instalado e ativo.
c) Programa leitor de e-mails ter a auto-execução de arquivos anexados a mensagens habilitadas.
d) Sistema operacional do computador ter como configuração padrão não ocultar a extensão de tipos de arquivos.
e) Computador estar configurado para solicitar senha na tela inicial.

03. (FCC/2017 – Técnico Administrativo do TRE-SP) Um Técnico Judiciário precisa mudar o nome e a senha da rede wireless do escritório onde trabalha, pois desconfia que ela está sendo utilizada por pessoas não autorizadas. Para isso, ele deve entrar na área de configuração do modem que recebe a internet e que também é roteador. Para acessar essa área, no computador ligado ao modem-roteador, deve abrir o navegador web e, na linha de endereço, digitar o:
a) Comando http://ipconfig.
b) Endereço de memória do roteador.
c) Comando http://setup.
d) Comando http://settings.
e) IP de acesso ao roteador.

04. (FCC/2016 – Técnico Judiciário do TRT da 20ª Região) Um Técnico precisa enviar 80 arquivos que estão na pasta relatórios de um computador com Windows 7 Professional em português, pelo webmail. Antes de compactar o conteúdo da pasta, para verificar o tamanho em disco ocupado pelos arquivos, o Técnico deve clicar:
a) No menu Propriedades e selecionar a opção Tamanho.
b) Com o botão direito do mouse sobre o nome da pasta e selecionar a opção Propriedades.
c) No menu Arquivo e na opção Propriedades.
d) Com o botão direito do mouse sobre o nome da pasta e selecionar a opção Resumo.
e) No menu Opções e na opção Propriedades.

05. (FCC/2017 – Analista Administrativo do TRT da 24ª Região) Um usuário deseja navegar na internet usando o Internet Explorer 11, em português, de forma a evitar que o navegador armazene dados da sua sessão de navegação, incluindo cookies, arquivos de internet temporários, histórico etc. Além disso, as barras de ferramentas e extensões também deverão ficar desabilitadas. Para isso, deve:
a) Excluir o Histórico de Navegação, pressionando as teclas Ctrl + Shift + Del.
b) Habilitar o modo Protegido, através da opção Redefinir as configurações do Internet Explorer.
c) Clicar em Nunca permitir sites da web que solicitem sua localização física, usando as Opções de Internet.
d) Acionar o modo Navegação InPrivate, pressionando as teclas Ctrl + Shift + P.
e) Clicar em Enviar caminho de URL como UTF-8, usando as Opções de Internet.

06. (FCC/2017 – Técnico Judiciário do TRT da 11ª Região) No computador de uma empresa, um usuário pode ter acesso à internet, à intranet, ao serviço de webmail e a uma ferramenta de gerenciamento de e-mails (como o Microsoft Outlook), ambos para o seu e-mail corporativo. Neste cenário,
a) Sempre que o usuário acessar a intranet e a internet ao mesmo tempo, a intranet ficará vulnerável, deixando as informações corporativas em risco.
b) O usuário deve configurar a ferramenta de gerenciamento de e-mails para que não esteja habilitada a opção de apagar o e-mail do site assim que ele for recebido, senão não poderá acessá-lo mais pelo webmail.
c) A senha do e-mail corporativo deve ser diferente quando este for acessado pelo webmail e quando for acessado pelo Microsoft Outlook.
d) Devem ser instalados no computador um navegador web para acesso à internet e outro navegador web para acesso à intranet, para evitar conflitos de software.
e) O acesso ao webmail somente poderá ser feito através da intranet.

07. (FCC/2017 – Analista Judiciário da área Judiciária do TRT da 24ª Região) Um Oficial de Justiça utiliza um computador com o sistema operacional Windows 7 Professional, em português, e deseja criar na área de trabalho um atalho para um documento que necessita abrir e utilizar com frequência. Para isso, clicou no botão Iniciar, na opção Computador e abriu a pasta no HD onde o documento está salvo. Para criar um atalho para esse documento na área de trabalho ele deve clicar:
a) Com o botão direito do mouse sobre o nome do arquivo, selecionar a opção Enviar para e a opção Área de Trabalho (criar atalho).
b) No menu Organizar, na opção Criar Atalho e na opção Área de Trabalho.
c) Com o botão direito do mouse sobre o nome do arquivo, selecionar a opção Criar Atalho e a opção Área de Trabalho.
d) No menu Arquivo, na opção Atalho e na opção Criar na área de trabalho.
e) Com o botão esquerdo do mouse sobre o nome do arquivo, selecionar a opção Criar atalho e a opção Área de Trabalho.

08. (FCC/2017 – Analista Administrativo do TRT da 24ª Região) É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Pode ser usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego; dentre outras possibilidades. No entanto, seu nome não indica que os programas e as técnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para manter o acesso privilegiado. (Disponível em: http://cartilha.cert.br/malware/) O texto descreve um tipo de ameaça à segurança das informações conhecido como:
 a) Rootkit.
b) Engenharia social.
c) Wardriving.
d) Worm.
e) Bot.

09. (FCC/2017 – Técnico em Programação de Sistemas do TRE-SP) Em uma situação hipotética, um tipo de código malicioso foi detectado no TRE-SP e tinha a característica de ser controlado pelo invasor via processo de infecção e propagação automática. Ele explorava diversas vulnerabilidades existentes em programas instalados. Foi verificado, ainda, que a comunicação entre os infectados e o invasor ocorria de várias formas, via servidores Web, canais IRC, redes tipo P2P, entre outros meios e eram recebidos, automaticamente, pela rede. Um Programador de Sistemas analisou estas características e observou que os computadores atingidos ficavam semelhantes a zumbis (zombie computer) pelo fato de serem controlados remotamente, sem o conhecimento de seu usuário. Trata-se de um código malicioso conhecido como:
a) Trojan DoS.
b) Screenlogger.
c) Rootkit.
d) Keylogger.
e) Bot.

10. (FCC/2017 – Técnico Judiciário do TRT da 11ª Região) Um usuário está utilizando o navegador Google Chrome em português, em condições ideais, e deseja desativar o mecanismo de salvar senhas da web automaticamente. Para acessar este serviço, o usuário deve digitar na barra de endereços do navegador:
a) chrome://system/
b) chrome://inspect/#devices
c) chrome:// configurações/
d) chrome:// components/
e) chrome://settings/

Deixe abaixo suas dúvidas, comentários e sugestões de assuntos que você gostaria de ver aqui no blog Concurseiros. Teremos um imenso prazer em atendê-lo.

Siga a página do Vida Financeira e Emprego no Facebook.

0 COMENTÁRIO(S)
Deixe sua opinião
Use este espaço apenas para a comunicação de erros

Máximo de 700 caracteres [0]