Вы находитесь на странице: 1из 29

AlfaCon Concursos Públicos

CONTEÚDO PROGRAMÁTICO
ÍNDICE
CTI - Centro de Tratamento Intensivo INSS - FREE��������������������������������������������������������������������������������������2
Redes������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������2
Firewall��������������������������������������������������������������������������������������������������������������������������������������������������������������������������������4
Cloud Computing��������������������������������������������������������������������������������������������������������������������������������������������������������������5
Correio Eletrônico�������������������������������������������������������������������������������������������������������������������������������������������������������������6
Protocolos���������������������������������������������������������������������������������������������������������������������������������������������������������������������������8
Navegadores�����������������������������������������������������������������������������������������������������������������������������������������������������������������������9
Windows���������������������������������������������������������������������������������������������������������������������������������������������������������������������������13
Editores de Planilhas�������������������������������������������������������������������������������������������������������������������������������������������������������18
Editores de Texto��������������������������������������������������������������������������������������������������������������������������������������������������������������19
Segurança da Informação���������������������������������������������������������������������������������������������������������������������������������������������� 20
Malwares�������������������������������������������������������������������������������������������������������������������������������������������������������������������������� 22

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
1
AlfaCon Concursos Públicos

CTI - Centro de Tratamento Intensivo INSS - FREE


Redes
01. Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distintas, as redes
MAN (metropolitan area network) não utilizam tecnologias de transmissão sem fio.
Certo ( ) Errado ( )
02. A troca de mensagens eletrônicas entre cidades geograficamente distantes não pode ser realizada
por meio de uma intranet, em razão das características dos protocolos de e-mail usados em uma
rede corporativa.
Certo ( ) Errado ( )
03. O cabo coaxial, meio físico de comunicação, é resistente à água e a outras substâncias corrosivas,
apresenta largura de banda muito maior que um par trançado, realiza conexões entre pontos a qui-
lômetros de distância e é imune a ruídos elétricos.
Certo ( ) Errado ( )
04. O backbone, ou espinha dorsal, da Internet no Brasil é administrado por empresas privadas que
detêm o poder de exploração do acesso à Internet. Essas empresas, também conhecidas como pro-
vedores de acesso, cobram uma taxa a pessoas físicas ou jurídicas, as quais podem, também, arma-
zenar seus dados na rede.
Certo ( ) Errado ( )
05. O conteúdo web acessado pelos funcionários de uma empresa a partir da rede corporativa pode ser
filtrado por meio da configuração de um servidor proxy, com base em listas de liberação e listas de
bloqueio de acesso.
Certo ( ) Errado ( )
06. Uma rede de dados, assim como os softwares, tem a função de transmitir informações e processá-
-las.
Certo ( ) Errado ( )
07. Quando possível, deve-se optar por conexão à rede sem fio, a qual não é vulnerável a técnicas de
invasão e representa o meio de acesso à Internet mais popular e seguro.
Certo ( ) Errado ( )
08. Diversas tecnologias estão envolvidas na ligação de computadores em redes, o que gera uma plura-
lidade de combinações de redes.
Certo ( ) Errado ( )
09. Tamanho físico, tecnologia de transmissão e topologia são critérios utilizados para classificar as
redes de computadores.
Certo ( ) Errado ( )
10. Para que uma rede de computadores seja classificada de acordo com o modelo cliente/servidor,
faz-se necessário que tanto o cliente quanto o servidor estejam fisicamente no mesmo local.
Certo ( ) Errado ( )
11. Uma rede bluetooth possui alcance ilimitado e possibilita a conexão de componentes a um compu-
tador sem a utilização de fios.
Certo ( ) Errado ( )

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
2
AlfaCon Concursos Públicos

12. Tanto no caso do servidor web como no do servidor de correio eletrônico, é necessário haver um
serviço DNS para converter nomes em endereços IPs.
Certo ( ) Errado ( )
Internet, Intranet e Extranet
13. A velocidade de acesso à Internet depende da ferramenta de navegação e do sistema operacional
que estão sendo utilizados; o navegador Microsoft Internet Explorer, por exemplo, é acessado mais
rapidamente em ambiente Windows.
Certo ( ) Errado ( )
14. As intranets, por serem redes com acesso restrito aos usuários de empresas, não utilizam os mesmos
protocolos de comunicação usados na Internet, como o TCP/IP.
Certo ( ) Errado ( )
15. Ao se clicar o botão ESTOU COM SORTE, o navegador é AUTOMATICAMENTE CONDUZIDO
À PRIMEIRA PÁGINA DA WEB gerada pela consulta, portanto o tempo de procura é reduzido.
Certo ( ) Errado ( )
16. O sítio de buscas Google permite que o usuário realize pesquisas utilizando palavras e textos tanto
em caixa baixa quanto em caixa alta.
Certo ( ) Errado ( )
17. Na realização de pesquisa de determinado assunto no sítio de buscas Google, as aspas indicam
ao buscador que o assunto descrito fora das aspas deve ser considerado na pesquisa e o assunto
descrito entre as aspas deve ser desconsiderado.
Certo ( ) Errado ( )
18. O Google é um instrumento de busca que pode auxiliar a execução de diversas atividades, como,
por exemplo, pesquisas escolares.
Certo ( ) Errado ( )
19. Twitter, Orkut, Google+ e Facebook são exemplos de redes sociais que utilizam o recurso scraps
para propiciar o compartilhamento de arquivos entre seus usuários.
Certo ( ) Errado ( )
20. Uma página da Internet pode ser salva em uma pasta no drive C, independentemente da origem da
página
Certo ( ) Errado ( )
21. As VPNs (virtual private network) são túneis criados em redes públicas para que essas redes apre-
sentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis, utilizam-se
algoritmos criptográficos, devendo o gerenciamento de chaves criptográficas ser eficiente, para ga-
rantir-se segurança.
Certo ( ) Errado ( )
22. No que se refere a aplicações em gerenciamento, apresentação de imagens, execução de trabalhos
em três dimensões e mídias sociais, julgue o item subsequente.
A tecnologia de análise de sentimento social é um intrincado algoritmo que analisa reações em
torno de um tema, marca ou pessoa, sem a necessidade de uma hashtag. Com imensa capacidade de
processamento em tempo real, o sistema consegue identificar, filtrar e analisar os textos em portu-
guês contidos nos comentários das mídias sociais acerca de determinado tema.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
3
AlfaCon Concursos Públicos

Certo ( ) Errado ( )
23. As redes sociais têm o tamanho padrão de medidas para imagens, o que facilita a criação, pois um
único arquivo de imagem pode ser utilizado para ser postado em diferentes mídias sem compro-
meter a aparência.
Certo ( ) Errado ( )
24. A pesquisa pelo termo intitle “cloud” feita no Google retorna todas as páginas que contenham a
palavra cloud em sua URL.
Certo ( ) Errado ( )
25. Para copiar um texto de um sítio da Internet, o usuário deve salvar, em seu computador, a página
com o conteúdo desejado.
Certo ( ) Errado ( )
26. Sítios de busca, como o Google e o Yahoo, apresentam ferramentas e opções para que o usuário
encontre artigos acadêmicos ou livros específicos.
Certo ( ) Errado ( )

Firewall
27. O firewall do Windows é um importante recurso utilizado para bloquear spams ou e-mails não
desejados pelo usuário.
Certo ( ) Errado ( )
28. Um firewall filtra o tráfego de entrada e saída entre a rede interna e a externa.
Certo ( ) Errado ( )
29. Um firewall do tipo statefull não verifica o estado de uma conexão.
Certo ( ) Errado ( )
30. Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da segurança pro-
porcionada por esse dispositivo será comprometida caso existam rotas alternativas para acesso ao
interior da referida rede.
Certo ( ) Errado ( )
31. Embora os firewalls sejam equipamentos ou softwares utilizados no controle das conexões de uma
rede, eles não protegem computadores contra ataques internos.
Certo ( ) Errado ( )
32. O firewall é o dispositivo que permite a conexão com a Internet, uma vez que é responsável pela
conversão do sinal analógico em sinal digital.
Certo ( ) Errado ( )
33. Se, ao acessar um endereço da Internet, o sítio correspondente mostrar-se inacessível, esse
problema poderá estar relacionado com o filtro de pacotes utilizado pelo administrador da rede
para aumentar a segurança do ambiente.
Certo ( ) Errado ( )
34. Quando acionado, o Firewall do Windows, software fundamental para auxiliar no controle de
acesso ao computador do usuário, impede o acesso a todas as fontes externas conectadas ao compu-
tador, sendo possível configurar exceções.
Certo ( ) Errado ( )
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
4
AlfaCon Concursos Públicos

35. O firewall é um dispositivo que conecta o computador pessoal à rede mundial com garantia de
segurança.
Certo ( ) Errado ( )
36. Em uma rede local protegida por firewall, não é necessário instalar um software antivírus, pelo fato
de o firewall proteger a rede contra mensagens de spam, vírus e trojans.
Certo ( ) Errado ( )
37. O Microsoft Windows 7 Ultimate possui originariamente um aplicativo de firewall, o qual permite
verificar informações provenientes da Internet, bloqueando ou permitindo que elas cheguem ao
computador do usuário. Um firewall pode ainda ajudar a impedir que hackers ou worms obtenham
acesso ao computador por meio de uma rede de computadores.
Certo ( ) Errado ( )
38. Um firewall permite detectar e bloquear acessos a anexos de e-mails suspeitos, bem como detectar
e desativar vírus que contaminaram um computador ou uma rede.
Certo ( ) Errado ( )
39. A ativação do firewall do Windows impede que e-mails com arquivos anexos infectados com vírus
sejam abertos na máquina do usuário.
Certo ( ) Errado ( )
40. Um firewall é utilizado para controle de acesso lógico, bloqueando todos os arquivos infectados
com vírus e programas maliciosos que tentam infiltrar-se em uma rede ou computador.
Certo ( ) Errado ( )
41. Considerando que, em uma rede, o computador de um usuário tenha sido infectado por um worm
que consegue se replicar em sistemas falhos pelas portas 137 e 138, julgue os itens subsequentes.
Certo ( ) Errado ( )
Se o firewall do Windows 7 for habilitado para bloquear as referidas portas para qualquer origem e
destino, o serviço HTTP deixará de funcionar.
42. Um firewall pode ser configurado para ser um programa de antivírus, pois ajuda a proteger o com-
putador contra um malware.
Certo ( ) Errado ( )

Cloud Computing
43. Entre as desvantagens da computação em nuvem está o fato de as aplicações terem de ser executa-
das diretamente na nuvem, não sendo permitido, por exemplo, que uma aplicação instalada em um
computador pessoal seja executada.
Certo ( ) Errado ( )
44. Na computação em nuvem, diversos computadores são interligados para que trabalhem de modo
colaborativo, inclusive aqueles que possuam sistemas operacionais diferentes.
Certo ( ) Errado ( )
45. O conjunto de ferramentas do Google Docs permite a criação on-line de documentos, planilhas e
apresentações.
Certo ( ) Errado ( )
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
5
AlfaCon Concursos Públicos

46. Com a cloud computing, não há mais necessidade de instalar ou armazenar aplicativos, arquivos
e outros dados afins no computador ou em um servidor próximo, dada a disponibilidade desse
conteúdo na Internet.
Certo ( ) Errado ( )
47. O conceito de cloud storage está associado diretamente ao modelo de implantação de nuvem
privada, na qual a infraestrutura é direcionada exclusivamente para uma empresa e são implanta-
das políticas de acesso aos serviços; já nas nuvens públicas isso não ocorre, visto que não há neces-
sidade de autenticação nem autorização de acessos, sendo, portanto, impossível o armazenamento
de arquivos em nuvens públicas.
Certo ( ) Errado ( )
48. O armazenamento em nuvem, ou em disco virtual, possibilita o armazenamento e o com-
partilhamento de arquivos e pastas de modo seguro, ou seja, sem que o usuário corra o
risco de perder dados.
Certo ( ) Errado ( )
49. A computação na nuvem permite ao usuário alocar recursos de forma dinâmica e em tempo real, o
que possibilita o ajuste entre a necessidade e os recursos.
Certo ( ) Errado ( )
50. O Google Drive é uma ferramenta que possibilita a criação e edição de documentos, planilhas e
apresentações.
Certo ( ) Errado ( )
Correio Eletrônico
51. Caso deseje imprimir uma lista de mensagens de uma pasta do Mozilla Thunderbird, o usuário
deverá selecionar a lista desejada, clicar o menu Arquivo e, em seguida, clicar a opção imprimir.
Certo ( ) Errado ( )
52. Se um usuário do Mozilla Thunderbird receber e-mail de pessoa cujo nome esteja contido na lista
de endereços desse usuário, o endereço de e-mail do remetente não será mostrado ao destinatário.
Certo ( ) Errado ( )
53. O recurso do Mozilla Thunderbird que permite agrupar e ordenar mensagens é utilizado somente
quando cada mensagem tiver sido marcada por um dos filtros da opção Marcadores.
Certo ( ) Errado ( )
54. No Outlook Express, caso se envie uma mensagem com o uso do recurso CCo: a mais de um
endereço eletrônico, a mensagem encaminhada permitirá a todos os recebedores ver a relação de
destinatários.
Certo ( ) Errado ( )
55. Funcionalidades disponibilizadas no Mozilla Thunderbird possibilitam mover uma mensagem da
caixa de entrada de uma conta para uma pasta localizada em outra conta.
Certo ( ) Errado ( )
56. Caso o recurso Histórico de Arquivos, disponível na opção Histórico, do menu Início, do Explo-
rador de Arquivos do Windows 8.1, seja configurado corretamente, ele fornecerá um histórico de-
talhado do arquivo selecionado, contendo, entre outras informações, as datas de modificação do
arquivo e a relação de usuários que o acessaram.
Certo ( ) Errado ( )

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
6
AlfaCon Concursos Públicos

57. Considerando a situação hipotética em que João deseja enviar a José e a Mário uma mensagem de
correio eletrônico por meio do Outlook Express, julgue o item abaixo.
Certo ( ) Errado ( )
Caso João, antes de enviar a mensagem, inclua, no campo CC: do aplicativo usado para o envio da
mensagem, o endereço de correio eletrônico de Mário, e, no campo Para:, o endereço eletrônico de José,
então José e Mário receberão uma cópia da mensagem enviada por João, mas José não terá como saber que
Mário recebeu uma cópia dessa mensagem.
58. A utilização dos padrões de correio eletrônico implica a geração automática, pelo IMAP (Internet
message access protocol), de uma assinatura digital, que pode ser verificada pelo destinatário.
Certo ( ) Errado ( )
59. Ferramenta de correio eletrônico, o Outlook Express permite baixar todos os e-mails do usuário
para a máquina local, sendo desnecessária a conexão à Internet para se acessar os e-mails que
estejam na caixa de entrada.
Certo ( ) Errado ( )
60. Atualmente, para que softwares de correios eletrônicos possam funcionar adequadamente, uma
versão de um software navegador deverá estar instalada no computador. Dessa forma, o software
Outlook Express só pode ser operado adequadamente quando associado ao Internet Explorer.
Certo ( ) Errado ( )
61. Atualmente, a criptografia é utilizada automaticamente por todos os aplicativos de e-mail, em
especial os usados via Web (ou Webmail).
Certo ( ) Errado ( )
62. Considere-se que um servidor do ICMBio, após receber, por meio do Outlook Express, uma
mensagem com o arquivo animais_extincao.doc, em anexo, tenha executado as seguintes ações:
abrir o arquivo, incluir uma nova informação ao documento, salvar o arquivo e, em seguida, enca-
minhar a mensagem ao seu chefe imediato. Nesse caso, o chefe receberá a mensagem com o arquivo
atualizado.
Certo ( ) Errado ( )
63. No Microsoft Outlook 2013, o cartão de visita reúne os principais detalhes de um contato, como
telefone, e-mail e endereço, bem como permite ao usuário enviar uma mensagem instantânea,
fazer uma chamada ou agendar uma reunião.
Certo ( ) Errado ( )
64. O Mozilla Thunderbird fornece, entre os recursos de segurança, a integração com software de an-
tivírus.
Certo ( ) Errado ( )
65. O Mozilla Thunderbird permite que o usuário exclua automaticamente mensagens indesejadas por
meio da utilização de filtros, ainda que não forneça a opção de bloquear e-mails de um domínio
específico.
Certo ( ) Errado ( )
66. O Mozilla Thunderbird permite que cada conta de e-mail tenha o seu próprio local de arquivamen-
to das mensagens.
Certo ( ) Errado ( )
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
7
AlfaCon Concursos Públicos

67. O Mozilla Thunderbird possui recursos que permitem que uma pasta em disco seja compacta-
da tanto de forma automática quanto de forma manual.
Certo ( ) Errado ( )
68. O Outlook Express pode ser configurado para solicitar ao destinatário de um e-mail a confirmação
do recebimento de uma mensagem.
Certo ( ) Errado ( )
69. Ao utilizar o Mozilla Thunderbird como ferramenta de correio eletrônico, o usuário pode manter
uma pasta Inbox compartilhada entre todas as suas contas de correio eletrônico.
Certo ( ) Errado ( )
70. Se o usuário da organização desejar configurar o cliente de correio eletrônico Microsoft Outlook
para acessar o servidor de e-mails da organização, ele deverá escolher uma senha de até doze carac-
teres, devido às restrições de políticas de segurança de senhas do Microsoft Outlook.
Certo ( ) Errado ( )
71. Além de ser um cliente de e-mail, o Microsoft Outlook tem outros recursos como calendários
pessoais, agendamento de grupo e gerenciamento de tarefas e de contatos.
Certo ( ) Errado ( )
72. Não é possível conectar o Microsoft Outlook Express no servidor de e-mail do Google, pois esse
software e esse servidor são incompatíveis, uma vez que são de empresas concorrentes.
Certo ( ) Errado ( )

Protocolos
73. Os protocolos programas padronizados utilizados para estabelecer comunicação entre computa-
dores e demais dispositivos em rede são específicos para cada sistema operacional.
Certo ( ) Errado ( )
74. A sigla FTP designa um protocolo que pode ser usado para a transferência de arquivos de dados na
Internet.
Certo ( ) Errado ( )
75. Na tecnologia TCP/IP, usada na Internet, um arquivo, ao ser transferido, é transferido inteiro (sem
ser dividido em vários pedaços), e transita sempre por uma única rota entre os computadores de
origem e de destino, sempre que ocorre uma transmissão.
Certo ( ) Errado ( )
76. O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro
grupos de 32 bits cada um.
Certo ( ) Errado ( )
77. O uso do FTP (file transfer protocol) é um recurso da Internet utilizado para transferir
arquivos de um servidor ou um host para um computador-cliente. Para realizar essa transfe-
rência, é necessário que o usuário se conecte ao servidor por meio de software específico. No
momento da conexão, o servidor exigirá, obrigatoriamente, uma senha que deve ser forne-
cida pelo usuário, da mesma forma que o usuário deve fornecer uma senha para acessar um
provedor da Internet. Essa senha permite que o usuário acesse quaisquer bancos de dados que
estiverem armazenados no servidor de FTP.
Certo ( ) Errado ( )
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
8
AlfaCon Concursos Públicos

78. O navegador Google Chrome não permitirá a visualização de páginas HTTPS, caso a conexão com
a Internet seja realizada por meio de uma rede sem fio.
Certo ( ) Errado ( )
79. Uma forma de implementação de segurança na Internet envolve a utilização do protocolo HTTPS,
o qual exige que o usuário seja autenticado por meio de login e password próprios. Essa combinação
de login e password denomina-se assinatura digital.
Certo ( ) Errado ( )
80. Ao se enviar e receber mensagens via intranet, o acesso a essa intranet será feito por meio de um
servidor local conectado a uma rede local WAN e fazendo uso do protocolo TCP/IP.
Certo ( ) Errado ( )

Navegadores
81. Uma importante funcionalidade do navegador Google Chrome é a capacidade de manter o histó-
rico de páginas visitadas pelo usuário como, por exemplo, páginas de sítios eletrônicos seguros por
um período de tempo superior ao disponibilizado pelos demais navegadores.
Certo ( ) Errado ( )
82. O Internet Explorer armazena um histórico de endereços das páginas visitadas pelo usuário, o que
facilita a digitação ou a localização das páginas para futuros acessos.
Certo ( ) Errado ( )
83. Assinale a opção correta com relação ao programa de navegação Google Chrome, em sua versão
mais recente (em 2014).
a) É possível abrir um arquivo de texto qualquer pelo navegador Chrome, utilizando-se do conceito
de extensões. Para isso, a extensão do arquivo deverá fazer parte do repositório do Chrome e,
caso aí não esteja, ela poderá ser obtida na seção Extensões da Chrome Web Store.
b) O Chrome possui recursos que permitem a realização de pesquisa por comando de voz,
sendo possível, por exemplo, pedir por meio desse comando a listagem dos tribunais de
justiça estaduais.
c) A operação de limpeza do histórico de download tem de ser realizada com cautela, uma vez
que, ao se apagar o histórico, os arquivos que foram baixados também serão removidos do
computador.
d) O que torna o Chrome mais rápido em relação aos seus concorrentes é que todos os seus pro-
cessos são executados em dependência uns dos outros, cada um colaborando na execução das
tarefas dos demais.
e) Ao se utilizar o atalho CTRL + SHIFT + T no Chrome instalado em ambiente Windows, uma
nova janela será aberta no modo de navegação anônima.
84. A versão mais recente do Mozilla Firefox (em 2014) possibilita reabrir uma janela que tenha sido
fechada acidentalmente. Para tanto, o usuário deverá adotar o seguinte procedimento: clicar o
menu Histórico, clicar a opção Reabrir Janela e, em seguida, selecionar a janela que deseja reabrir.
Certo ( ) Errado ( )
85. Nas versões recentes do Mozilla Firefox, há um recurso que mantém o histórico de atualiza-
ções instaladas, no qual são mostrados detalhes como a data da instalação e o usuário que
executou a operação.
Certo ( ) Errado ( )

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
9
AlfaCon Concursos Públicos

86. No Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode registrar os sítios que
considera mais importantes e recomendá-los aos seus amigos.
Certo ( ) Errado ( )
87. Considerando que, para acessar uma página da Internet via conexão segura (HTTPS), um usuário
tenha ficado em dúvida sobre qual software de navegação escolher, julgue os itens que se seguem.
Certo ( ) Errado ( )
Se o certificado digital na conexão HTTPS for maior que 1.024 bits, o usuário deverá escolher o Mozilla
Firefox ou o Internet Explorer, que suportariam a conexão, pois o Google Chrome trabalha somente com
certificados de até 796 bits.
88. Um cookie é um arquivo passível de ser armazenado no computador de um usuário, que
pode conter informações utilizáveis por um website quando este for acessado pelo usuário. O
usuário deve ser cuidadoso ao aceitar um cookie, já que os navegadores da Web não oferecem
opções para excluí-lo.
Certo ( ) Errado ( )
89. No Google Chrome, é possível sincronizar, entre outros, marcadores, extensões da Web e histórico,
a partir da iniciação de uma sessão no Chrome.
Certo ( ) Errado ( )
90. Para exibir uma página específica no Internet Explorer 11 sempre que uma nova guia for aberta,
deve-se acessar a opção Ferramentas para Desenvolvedores, disponibilizada no menu Ferramen-
tas, e, em seguida, realizar as configurações necessárias.
Certo ( ) Errado ( )

91. Ao se clicar o botão , será iniciado um aplicativo online do Google, cuja função principal é a
busca, na página, por elementos que ameacem a segurança do computador, tais como vírus de
computador e spyware.
Certo ( ) Errado ( )
92. Ao se clicar o , será iniciada uma página da Web cujo objetivo é o envio e o recebimento de men-
sagens de correio eletrônico.
Certo ( ) Errado ( )
93. Cookie é um vírus de rede que contamina os navegadores, permitindo o acesso criminoso dos
hackers aos computadores em que os navegadores foram instalados.
Certo ( ) Errado ( )
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
10
AlfaCon Concursos Públicos

94. O navegador deve ser instalado na máquina do usuário para que os serviços disponíveis na Internet
sejam acessados remotamente.
Certo ( ) Errado ( )
95. Os cookies são arquivos gravados no computador do usuário utilizados pelos servidores web para
gravar informações de navegação na Internet.
Certo ( ) Errado ( )
96. O Google Chrome é um sítio de busca e pesquisa desenvolvido para as plataformas Windows,
Linux e Mac OS X.
Certo ( ) Errado ( )
97. A barra de endereços de um navegador é o local em que se digita o endereço de IP do servidor que
armazena a página HTML que se deseja acessar.
Certo ( ) Errado ( )
98. Considerando que, para acessar uma página da Internet via conexão segura (HTTPS), um usuário
tenha ficado em dúvida sobre qual software de navegação escolher, julgue os itens que se seguem.
Certo ( ) Errado ( )
O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que
possibilita ao usuário uma conexão segura, mediante certificados digitais.
99. Na versão 28 do Firefox, páginas com programas em Java podem vir a exibir uma tela em que é soli-
citada ao usuário permissão de execução.
Certo ( ) Errado ( )
100. Se a funcionalidade Proteção contra Rastreamento, do Internet Explorer 10, estiver habilitada,
ela ajudará a impedir que os sítios visitados pelo usuário enviem informações de sua visita a
outros provedores.
Certo ( ) Errado ( )
101. No Microsoft Internet Explorer 11, os recursos Proteção contra Rastreamento (Do Not Track)
permitem que o usuário proteja sua privacidade ao limitar as informações que podem ser co-
letadas por terceiros a partir de sua navegação, e que expresse suas preferências de privacidade
para os sítios que visite.
Certo ( ) Errado ( )
102. O navegador Google Chrome 31 possui uma camada nativa de proteção extra (sandbox) que é
atualizada periodicamente. Como medida de segurança, não é possível ao usuário permitir que os
plug-ins fora da sandbox acessem diretamente seu computador.
Certo ( ) Errado ( )
103. No modo de navegação anônima do Google Chrome, as páginas visitadas não são registradas no
histórico de navegação, embora os cookies sejam mantidos após as páginas terem sido fechadas.
Certo ( ) Errado ( )
104. O Google Chrome 31 possui uma opção que permite alertar se um sítio falso está tentando enganar
o usuário, de modo a levá-lo a compartilhar informações, ou ainda se determinado programa é
considerado malicioso.
Certo ( ) Errado ( )
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
11
AlfaCon Concursos Públicos

105. Apesar de o Mozilla Firefox apresentar alguns motores de busca disponíveis para o usuário, é
possível incluir novos motores de busca disponibilizados por sítios na Web.

Certo ( ) Errado ( )

106. O histórico da navegação realizada por um usuário do Internet Explorer pode ser visualizado por
outros usuários da máquina, embora somente possa ser apagado por usuários com privilégio de
administrador.

Certo ( ) Errado ( )

107. O Google Chrome disponibiliza medidas de segurança contra phishing e malware, que, se es-
tiverem ativas, advertem o usuário no caso de ele acessar um sítio que possa desencadear esse
tipo de ataque.

Certo ( ) Errado ( )

108. Encontrando dificuldade de carregar páginas da Internet, ao utilizar o Google Chrome, o usuário
deve limpar o cache e os cookies, para melhorar o desempenho do navegador.

Certo ( ) Errado ( )

109. Se o navegador web da organização utilizar um certificado digital autoassinado, nem o navegador
Google Chrome nem o Internet Explorer serão capazes de acessar o referido serviço web por meio
do protocolo HTTPS.

Certo ( ) Errado ( )

110. Em um computador no qual esteja instalado o sistema Windows, é obrigatório que o usuário utilize
o Internet Explorer como navegador de Internet.

Certo ( ) Errado ( )

A figura acima representa uma janela do Google Chrome com a visualização de uma página da Web.
Com relação a essa figura, julgue os itens subsequentes.

111. Ao se clicar o botão , as palavras alagoas e estado serão pronunciadas no alto-falante do compu-
tador por um mecanismo de síntese de voz provido pelo Google.

Certo ( ) Errado ( )

112. Caso se clique o botão , a página inicial do Google será sempre exibida.

Certo ( ) Errado ( )
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
12
AlfaCon Concursos Públicos

Com relação à figura acima, que ilustra uma janela do Google Chrome, com página da Web em
exibição, julgue o item que se segue.
113. Para armazenar um conjunto de arquivos na nuvem, é suficiente clicar o botão .
Certo ( ) Errado ( )
114. Ao se clicar o botão , será exibida uma lista de comandos, entre os quais o comando Zoom, que

permite aumentar ou diminuir o tamanho dos elementos gráficos e de texto da página em exibição.
Certo ( ) Errado ( )
115. A função InPrivate permite navegar na Web sem deixar vestígios no Internet Explorer e impede
que pessoas que usam o mesmo computador vejam quais sítios foram visitados por outras pessoas e
o que elas procuraram na Web, mas não impede que o administrador de rede ou um hacker descu-
bram as páginas visitadas
Certo ( ) Errado ( )

Windows
116. Se, devido a razões de segurança, o usuário que tiver produzido um arquivo no Word 2013 desejar
remover as propriedades e informações desse arquivo — como, por exemplo, autoria, tamanho
e data de criação —, ele poderá fazê-lo por meio de funcionalidades do Windows Explorer do
Windows 8.
Certo ( ) Errado ( )
117. No Windows 8, ao se clicar, com o botão direito do mouse, sobre o nome de um arquivo do Power-
Point e, em seguida, selecionar a opção Mostrar, o referido arquivo será aberto para uma visualiza-
ção rápida; se, após esse procedimento, qualquer tecla for pressionada, o arquivo será fechado.
Certo ( ) Errado ( )
Com relação ao sistema operacional Windows e aos ambientes Microsoft Office e BrOffice, julgue o
próximo item.
118. No Windows Explorer, a ação de renomear um arquivo pode ser realizada por meio da opção
Renomear, que é acionada com o botão direito do mouse, bem como por meio de um duplo clique
pausado.
Certo ( ) Errado ( )

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
13
AlfaCon Concursos Públicos

119. O Painel de Controle do Windows dá acesso a opções como, por exemplo, instalar e desinstalar
programas, que é a ferramenta de uso recomendado para se instalar ou remover um programa ade-
quadamente.
Certo ( ) Errado ( )
120. No Windows Explorer, a opção Propriedades, disponível por meio de um clique com o botão
direito do mouse sobre uma pasta, é utilizada para apresentar o conteúdo de uma pasta, ou seja,
quais e quantos arquivos existem dentro dela, assim como os formatos dos arquivos.
Certo ( ) Errado ( )
121. No Windows 8, o recurso Otimizar Unidades permite otimizar tanto um computador quanto uma
unidade de rede para melhorar seu desempenho.
Certo ( ) Errado ( )
122. No Windows, não há possibilidade de o usuário interagir com o sistema operacional por meio de
uma tela de computador sensível ao toque.
Certo ( ) Errado ( )
123. O menu Iniciar do Windows pode ser configurado de acordo com as preferências do usuário, por
meio da opção Propriedades, acionada com o botão direito do mouse sobre a barra de tarefas da
área de trabalho.
Certo ( ) Errado ( )

Considerando a figura acima, que ilustra a interface inicial do sistema operacional Windows 8.1,
julgue o item abaixo.
124. Caso o usuário deseje consultar uma lista de aplicativos recentes usando o mouse, ele deverá mover
o ponteiro do mouse para o canto superior esquerdo e, em seguida, para baixo, na borda ou, ainda,
utilizar o teclado, pressionando simultaneamente as teclas < Windows > e < Tab >.
Certo ( ) Errado ( )
125. Entre as formas de liberar espaço na unidade de um computador com Windows 8.1 inclui-se de-
sinstalar aplicativos desnecessários na área de trabalho, ação que pode ser realizada por meio da
funcionalidade Programas e Recursos.
Certo ( ) Errado ( )
126. No Windows 8.1, com o uso do mouse, mesmo que esteja na tela Iniciar ou em um aplicativo do
Windows Store, o usuário tem como acessar a barra de tarefas.
Certo ( ) Errado ( )

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
14
AlfaCon Concursos Públicos

127. No Windows 8.1, o acesso aos programas e configurações ocorre por meio de ícones existentes
na área de trabalho, a partir do toque na tela nos dispositivos touch screen, uma vez que, nesse
software, foram eliminados o painel de controle e o menu Iniciar
Certo ( ) Errado ( )
128. No Windows 7, todos os arquivos de usuários que não requeiram segurança devem estar associa-
dos a uma das bibliotecas padrão (Documentos, Músicas, Imagens e Vídeos), haja vista que não é
possível criar novas bibliotecas para outras coleções.
Certo ( ) Errado ( )
129. A pasta Arquivos de Programas do ambiente Windows é o espaço em que são armazenados os pro-
gramas instalados de fábrica, sendo esse espaço destinado exclusivamente para o armazenamento
desses programas.
Certo ( ) Errado ( )
130. No Windows 7, a funcionalidade Readyboost possibilita a utilização de memórias do tipo flash com
a finalidade de melhorar o desempenho do computador.
Certo ( ) Errado ( )
131. Para se excluir um atalho, é suficiente arrastá-lo para a lixeira.
Certo ( ) Errado ( )
132. No Windows 8.1, Microsoft Essentials é o ambiente de acesso à Internet.
Certo ( ) Errado ( )
133. A pasta Arquivos de Programas, no Windows 7 Professional, normalmente localizada no disco C, é
o local recomendado para instalação de aplicativos nessa versão do sistema operacional.
Certo ( ) Errado ( )
134. Por meio de funcionalidades encontradas em Rede e Internet no Painel de Controle, é possível
excluir o histórico de navegação e cookies do navegador de Internet instalado no computador.
Certo ( ) Errado ( )
135. O Windows 7 Professional permite que qualquer usuário sem poderes administrativos instale ou
desinstale drivers de dispositivo.
Certo ( ) Errado ( )
136. No Windows Explorer, a ação de renomear um arquivo pode ser realizada por meio da opção
Renomear, que é acionada com o botão direito do mouse, bem como por meio de um duplo clique
pausado.
Certo ( ) Errado ( )
137. No Windows 7 e nos softwares do Microsoft Office, o atalho composto pelas teclas ALT + TAB é
muito utilizado para
a) Fechar um arquivo de texto sem se ter de acessar a opção Fechar ou a opção Sair, disponíveis no
menu Arquivo do Word.
b) Salvar um documento ou planilha com outro nome ou em formato PDF.
c) Imprimir um arquivo de texto sem ter de acessar a opção Imprimir, disponível no menu Arquivo
do Word.
d) Alternar entre páginas de um documento do Word ou de outros aplicativos da suíte Microsoft
Office.
e) Alternar entre janelas de aplicativos abertos no computador, independentemente de serem ou
não da suíte MSOffice
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
15
AlfaCon Concursos Públicos

138. Em um computador com o sistema Windows 8, se o usuário, por meio da funcionalidade Explo-
rador de Arquivos, tentar abrir um arquivo que já esteja aberto, ele receberá uma mensagem infor-
mando que não poderá abri-lo, pois está em execução.
Certo ( ) Errado ( )
139. Usando-se tanto o teclado quanto o mouse, é possível executar atalhos de comandos do Windows,
mas as teclas podem variar de comando, conforme o aplicativo usado.
Certo ( ) Errado ( )
140. No Windows Explorer, quando se arrasta um arquivo de um local para outro disco diferente do
atual, uma cópia desse arquivo é criada no novo local e a antiga permanece guardada no local de
origem.
Certo ( ) Errado ( )
141. Funcionalidades disponibilizadas em Contas de Usuário, do Painel de Controle do Windows 7,
possibilitam alterar as permissões das contas existentes no computador, se o responsável pelas alte-
rações tiver poderes administrativos.
Certo ( ) Errado ( )
142. As funcionalidades encontradas em Programas, do Painel de Controle do Windows 7, não
permitem alterar as configurações-padrão para a mídia ou os dispositivos.
Certo ( ) Errado ( )
143. Em um computador com o sistema Windows 7 Professional, a pasta Documentos, localizada na
pasta Bibliotecas, no Windows Explorer, indica o local físico dentro do sistema de arquivos do
sistema operacional.
Certo ( ) Errado ( )
144. Para se iniciar uma pesquisa de arquivos no Windows 8.1, é suficiente pressionar simultaneamente
as teclas Windows + F.
Certo ( ) Errado ( )
145. No Windows 7, uma forma de organizar arquivos e pastas é distribuí-los em bibliotecas nas quais
uma pasta é um contêiner que serve para armazenar arquivos ou outras pastas. As bibliotecas-pa-
drão dessa versão do Windows são: documentos, imagens, músicas e vídeos.
Certo ( ) Errado ( )
146. Uma desvantagem da opção Restauração do Sistema, do Windows 7, é que ela afeta os arquivos
pessoais — a exemplo de e-mail, documentos ou fotos — que tenham sido modificados ou criados
entre o ponto de restauração e a data da recuperação.
Certo ( ) Errado ( )
147. O compartilhamento de pastas no Windows pode ser feito por qualquer perfil de usuário do sistema
operacional, por meio da opção Compartilhar esta pasta do menu Compartilhamento, acionada
por meio do botão direito do mouse sobre a unidade que se deseja compartilhar.
Certo ( ) Errado ( )
148. No ambiente Windows, a criação de atalhos no desktop permite o acesso direto a um programa
ou arquivo por meio de um ícone, sem que seja necessário utilizar as entradas presentes no botão
Iniciar.
Certo ( ) Errado ( )
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
16
AlfaCon Concursos Públicos

149. No Windows 7, ao se colocar o computador no estado de hibernação, os arquivos abertos são salvos
e o computador é desligado como forma de economizar energia.
Certo ( ) Errado ( )
150. O compartilhamento de uma pasta por meio do Windows Explorer a torna visível para usuários
conectados a determinados tipos de rede, quais sejam: grupo doméstico, grupo de trabalho ou
domínio.
Certo ( ) Errado ( )
151. Atributos como tamanho e data de criação do arquivo são parâmetros que o usuário pode utilizar
no Windows 7 para procurar arquivos no disco local.
Certo ( ) Errado ( )
152. O Windows 7 não possui serviço de indexação de arquivos.
Certo ( ) Errado ( )
153. Ao se apagar um arquivo usando simultaneamente as teclas SHIFT + DELETE o arquivo será
movido para a lixeira do Windows.
Certo ( ) Errado ( )
154. No Windows, um meio de organização dos arquivos é salvá-los em subpastas criadas por catego-
rias, como, por exemplo, as subpastas Aprovados e Reprovados na pasta Turma A.
Certo ( ) Errado ( )
155. Se for configurado corretamente, o Microsoft Security Essentials é um firewall que protege o com-
putador contra invasões pela rede privada ou pela Internet.
Certo ( ) Errado ( )

156. Ao se clicar o botão , a ordem em que os dois arquivos da pasta estão exibidos será trocada.
Certo ( ) Errado ( )
157. Ao se clicar o ícone e, em seguida, o botão
, o arquivo Planilha demonstrativa de desempenho será movido para a Área de Trabalho do
Windows.
Certo ( ) Errado ( )

A figura acima mostra uma janela do Windows 7 exibindo os arquivos contidos na pasta Perito. Com
relação a essa figura e ao Windows 7, julgue o item subsequente.
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
17
AlfaCon Concursos Públicos

158. O ícone é um arquivo do editor de texto WordPad.


Certo ( ) Errado ( )
159. Ao se clicar o ícone , e, em seguida o ícone , serão exibidos dados estatísticos do
arquivo, tais como o seu tamanho, em bytes, o autor, e a data da última modificação.
Certo ( ) Errado ( )
160. No Windows 7, diferentemente de versões anteriores, não é possível empregar a ferramenta Restau-
ração do Sistema, pois nessa versão as melhorias corrigiram erros no sistema operacional.
Certo ( ) Errado ( )
Acerca do sistema operacional Windows 7 Home, julgue o que se segue.
161. Embora seja um sistema operacional monousuário, o sistema em questão permite a execução de
várias tarefas simultâneas.
Certo ( ) Errado ( )
Editores de Planilhas
162. No Calc, ao se selecionar uma célula que contém um valor numérico e, em seguida, clicar o botão
Estilo de Porcentagem, o valor será multiplicado por 100 e o símbolo % será colocado ao lado do
valor resultante.
Certo ( ) Errado ( )
163. No Calc, as fórmulas sempre começam com o sinal =.
Certo ( ) Errado ( )
164. No BrOffice Calc 3, a opção Atingir Metas do menu Ferramentas permite formatar de maneira
condicional a cor de uma célula (fundo e fontes), ao se atingir determinado valor ou meta.
Certo ( ) Errado ( )
165. No Calc, o comando Atingir Metas, que utiliza um método iterativo para definir o valor que atenda
a determinada situação proposta, pode ser utilizado para problemas de mais de uma variável.
Certo ( ) Errado ( )

166. Se o usuário clicar a célula F2, digitar =$B2+D$3 e, em seguida teclar ENTER, o conteúdo da
célula F2 será 31, a soma dos conteúdos das células B2 e D3. Se, em seguida, o usuário clicar a
célula F2; pressionar e manter pressionada a tecla CTRL; teclar a tecla C, liberando em seguida
a tecla CTRL; clicar a célula G3; pressionar e manter pressionada a tecla CTRL; teclar a tecla V,
liberando em seguida a tecla CTRL, a célula G3 passará a conter o número 50, soma dos con-
teúdos das células B3 e E3.
Certo ( ) Errado ( )
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
18
AlfaCon Concursos Públicos

167. No Calc, a média geométrica dos valores contidos nas células A1, B1, C1, D1 e E1 pode ser obtida
pela fórmula seguinte: =MÉDIA(A1:C1;D1;E1).
Certo ( ) Errado ( )
168. Em uma planilha em edição no Calc, se houver um número em uma célula e se, a partir dessa
célula, a alça de preenchimento for levada para as células adjacentes, será replicado o valor na se-
quência de células sinalizadas.
Certo ( ) Errado ( )
169. No BrOffice Calc, é possível fazer a cópia de uma planilha para uso tanto no mesmo arquivo quanto
em outro arquivo do Calc.
Certo ( ) Errado ( )
170. No Calc, por meio do comando =AGREGAR(C5:C10) é possível determinar a quantidade de
células, de C5 a C10, que possuem conteúdos numéricos.
Certo ( ) Errado ( )
171. Tanto no Microsoft Excel quanto no BrOffice Calc, o uso da fórmula =média(A1;A20) resulta na
média aritmética dos conteúdos numéricos de todas as células entre A1 e A20.
Certo ( ) Errado ( )

Com relação ao Microsoft Excel 2010 e à figura acima, que apresenta uma planilha em edição nesse
software, julgue os itens seguintes.
172. A fórmula =SOMASE($B$4:$B$9;”D”;C4:C9) pode ser utilizada para se inserir, na célula C11, o
total das despesas do mês de janeiro.
Certo ( ) Errado ( )

Editores de Texto
173. Título, assunto, palavras-chave e comentários de um documento são metadados típicos presentes
em um documento produzido por processadores de texto como o BrOffice e o Microsoft Office.
Certo ( ) Errado ( )
174. O BrOffice Writer não permite a capitulação de uma palavra ou de um conjunto de texto.
Certo ( ) Errado ( )
175. Ao se clicar o botão , as marcas de parágrafo e outros símbolos de formatação exibidos no texto
serão ocultados.
Certo ( ) Errado ( )
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
19
AlfaCon Concursos Públicos

Segurança da Informação
176. O controle de acesso biométrico é uma das formas de aumentar a segurança no acesso à rede
por meio do uso de palavras-chave que identificam características biológicas do usuário para a
formação de senhas alfanuméricas seguras.
Certo ( ) Errado ( )
177. Um certificado digital é um arquivo no computador que identifica o usuário. Acerca desse assunto,
assinale a opção correta.
a) Os aplicativos de e-mail ainda não possuem recursos que possibilitem a utilização da tecnologia
do certificado digital.
b) Por questões de segurança, a chave pública do usuário não faz parte do certificado digital.
c) Mesmo que um sítio eletrônico possua uma área restrita, não há como programá-lo de modo a
que ele exija do usuário a apresentação de certificado digital.
d) Na prática, os certificados digitais não podem ser utilizados por um tribunal de justiça para com-
provar a autoria, por exemplo, de um processo eletrônico.
e) Um certificado digital pode ser emitido tanto para uma pessoa quanto para um computador.
178. No âmbito organizacional, a segurança da informação deve ser vista como um processo responsá-
vel por tratar exclusivamente a informação pertencente à área de tecnologia.
Certo ( ) Errado ( )
179. Em ambientes corporativos, um dos procedimentos de segurança adotado é o monitoramento de
acessos dos empregados à Internet, cujo objetivo é permitir que apenas os sítios de interesse da or-
ganização sejam acessados.
Certo ( ) Errado ( )
180. Biometria é uma forma de se identificar o comportamento, garantindo a segurança dos usuários de
Internet.
Certo ( ) Errado ( )
181. O uso da informação por meio de infraestruturas computacionais apoiadas por redes de computa-
dores de alta velocidade revolucionou o cenário das tecnologias da informação. A realização diária
de muitas atividades depende, cada vez mais, das tecnologias da informação. Tendo essas informa-
ções como referência inicial, julgue o item a seguir.
Certo ( ) Errado ( )
As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança em redes por
meio da certificação da autenticidade do emissor e do receptor dos dados — podem ser utilizadas tanto
por usuários finais de serviços de redes como por servidores de arquivos ou de aplicações.
182. Um dos objetivos da segurança da informação é manter a integridade dos dados, evitando-se que
eles sejam apagados ou alterados sem autorização de seu proprietário.
Certo ( ) Errado ( )
183. Os Sniffers, utilizados para monitorar o tráfego da rede por meio da interceptação de dados por ela
transmitidos, não podem ser utilizados por empresas porque violam as políticas de segurança da
informação.
Certo ( ) Errado ( )
184. Quanto à segurança da informação, sugere-se que se crie um disco de recuperação do sistema,
assim como se desabilite a autoexecução de mídias removíveis e de arquivos anexados.
Certo ( ) Errado ( )

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
20
AlfaCon Concursos Públicos

185. As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e
conter letras maiúsculas, minúsculas, números e sinais de pontuação. Além disso, recomenda-se
não utilizar como senha nomes, sobrenomes, números de documentos, placas de carros, números
de telefones e datas especiais.
Certo ( ) Errado ( )
186. Uma boa prática para a salvaguarda de informações organizacionais é a categorização das infor-
mações como, por exemplo, os registros contábeis, os registros de banco de dados e os procedi-
mentos operacionais, detalhando os períodos de retenção e os tipos de mídia de armazenagem e
mantendo as chaves criptográficas associadas a essas informações em segurança, disponibilizan-
do-as somente para pessoas autorizadas.
Certo ( ) Errado ( )
187. Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de
usuários dessas páginas.
Certo ( ) Errado ( )
188. A possibilidade de ‘roubo de identidade’ é problema de segurança comum relacionado ao uso de
redes sociais, visto que dados para construção de perfis falsos de usuário são facilmente acessíveis a
potenciais ‘criminosos digitais’.
Certo ( ) Errado ( )
189. A assinatura digital é um exemplo de controle lógico.
Certo ( ) Errado ( )
190. A assinatura digital, por meio de um conjunto de dados criptografados associados a um documen-
to, garante a integridade e confidencialidade do documento.
Certo ( ) Errado ( )
191. Os phishings, usados para aplicar golpes contra usuários de computadores, são enviados exclusiva-
mente por meio de e-mails. Os navegadores, contudo, têm ferramentas que, algumas vezes, identi-
ficam esses golpes.
Certo ( ) Errado ( )
192. Embora as redes sociais ofereçam muitas facilidades de comunicação, é imprescindível que seus
usuários adotem hábitos de segurança, como, por exemplo, o de manter, em seus computadores,
antivírus atualizado, para evitar contaminações.
Certo ( ) Errado ( )
193. Normalmente, mensagens de e-mail passam por vários roteadores e equipamentos de rede antes
de chegarem ao seu destinatário final; por isso, para se aumentar a segurança da informação, essas
mensagens podem ser criptografadas.
Certo ( ) Errado ( )
194. Quando um documento assinado digitalmente sofre algum tipo de alteração, automaticamente a
assinatura digital vinculada ao documento torna-se inválida.
Certo ( ) Errado ( )
195. A autoridade certificadora raiz é responsável por emitir e administrar os certificados digitais dos
usuários, ou seja, ela possui todas as chaves privadas dos usuários dos certificados que ela emite.
Certo ( ) Errado ( )

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
21
AlfaCon Concursos Públicos

196. A implantação de procedimentos de segurança nas empresas consiste em um processo simples, não
sendo necessário, portanto, que sua estrutura reflita a estrutura organizacional da empresa.
Certo ( ) Errado ( )
197. Phishing é um tipo de prática maliciosa que, por meio de uma mensagem de e-mail, solicita in-
formações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do
destinatário.
Certo ( ) Errado ( )

Malwares
198. Quando ativado na máquina, a principal característica do vírus time bomb é a sua capacidade de
remover o conteúdo do disco rígido em menos de uma hora.
Certo ( ) Errado ( )
199. Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as
ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem
mecanismos de controle remoto.
Certo ( ) Errado ( )
200. Os hijackers são exemplos de códigos maliciosos que, sem que os usuários percebam, invadem
computadores e, por exemplo, modificam o registro do Windows.
Certo ( ) Errado ( )
201. Computadores infectados por bots podem ser controlados remotamente bem como podem atacar
outros computadores sem que os usuários percebam.
Certo ( ) Errado ( )
202. A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica
de forma independente nos programas instalados em um computador infectado e recolhe infor-
mações pessoais dos usuários —, o usuário deve instalar softwares antivírus e antispywares, mais
eficientes que os firewalls no combate a esse tipo de ataque.
Certo ( ) Errado ( )
203. Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no
computador, ele libera uma porta de comunicação para um possível invasor.
Certo ( ) Errado ( )
204. Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas de antivírus
procedem à detecção por heurística, técnica de detecção de vírus baseada no comportamento
anômalo ou malicioso de um software.
Certo ( ) Errado ( )
205. As ferramentas de antivírus que realizam a verificação do tipo heurística detectam somente vírus já
conhecidos, o que reduz a ocorrência de falsos positivos.
Certo ( ) Errado ( )
206. Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compac-
tação.
Certo ( ) Errado ( )
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
22
AlfaCon Concursos Públicos

207. Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta.
a) Os programas spywares possibilitam que aquilo que foi digitado e até mesmo o que foi visualiza-
do na tela do computador seja capturado e enviado ao e-mail do cibercriminoso.
b) O rootkit, um vírus transmitido remotamente, pode ser facilmente identificado pelo usuário por
permanecer visível no computador.
c) Um vírus de boot é um tipo de vírus que se propaga durante a inicialização do computador e não
por meio de pendrives.
d) Botnets são worms que infectam dispositivos para armazenamento, como, por exemplo, um
disco de um computador, que, uma vez infectado, não consegue mais ser inicializado até que seja
formatado.
e) Um tipo de vírus muito difundido na Web é o hijacker, cuja característica principal é infectar
arquivos do Microsoft Word.
208. As verificações de antivírus em um arquivo ocorrem com base na comparação entre o nome do
arquivo e o banco de dados de vacinas, visto que os antivírus não possuem recursos para analisar o
conteúdo dos arquivos.
Certo ( ) Errado ( )
209. A ação de worms pode afetar o desempenho de uma rede de computadores.
Certo ( ) Errado ( )
210. Os antivírus são ferramentas capazes de detectar e remover os códigos maliciosos de um compu-
tador, como vírus e worms. Tanto os vírus quanto os worms são capazes de se propagarem auto-
maticamente por meio da inclusão de cópias de si mesmo em outros programas, modificando-os e
tornando-se parte deles.
Certo ( ) Errado ( )
211. Computadores podem ser infectados por vírus mesmo que não estejam conectados à Internet.
Certo ( ) Errado ( )
212. O computador utilizado pelo usuário que acessa salas de bate-papo não está vulnerável à infecção
por worms, visto que esse tipo de ameaça não se propaga por meio de programas de chat.
Certo ( ) Errado ( )
213. Os vírus de computador podem apagar arquivos criados pelo editor de texto, no entanto são in-
capazes de infectar partes do sistema operacional, já que os arquivos desse sistema são protegidos
contra vírus.
Certo ( ) Errado ( )
214. Um backdoor (porta dos fundos) é um programa de computador utilizado pelo administrador de
rede para realizar a manutenção remota da máquina de um usuário.
Certo ( ) Errado ( )
215. O comprometimento do desempenho de uma rede local de computadores pode ser consequência
da infecção por um worm.
Certo ( ) Errado ( )
216. Os antivírus, além da sua finalidade de detectar e exterminar vírus de computadores, algumas
vezes podem ser usados no combate a spywares.
Certo ( ) Errado ( )
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
23
AlfaCon Concursos Públicos

217. Considerando que, em uma rede, o computador de um usuário tenha sido infectado por um worm
que consegue se replicar em sistemas falhos pelas portas 137 e 138, julgue os itens subsequentes.
Certo ( ) Errado ( )
Antivírus modernos e atualizados podem detectar worms se sua assinatura for conhecida.
218. Um computador que apresenta reinicializações inexplicáveis ou lentidões excessivas no processa-
mento de comandos pode estar infectado com algum malware, como vírus ou spyware.
Certo ( ) Errado ( )
GABARITO
01 - ERRADO.
02 - ERRADO
03 - ERRADO.
04 - ERRADO.
05 - CERTO.
06 - ERRADO.
07 - ERRADO.
08 - CERTO.
09 - CERTO.
10 - ERRADO.
11 - ERRADO.
12 - CERTO.
13 - ERRADO.
14 - ERRADO.
15 - CERTO.
16 - CERTO.
17 - ERRADO.
18 - CERTO
19 - ERRADO.
20 - CERTO.
21 - CERTO
22 - CERTO.
23 - ERRADO.
24 - ERRADO.
25 - ERRADO.
26 - CERTO.
27 - ERRADO.
28 - CERTO.
29 - ERRADO.
30 - CERTO.
31 - ERRADO.
32 - ERRADO.
33 - CERTO.
34 - ERRADO.
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
24
AlfaCon Concursos Públicos

35 - ERRADO.
36 - ERRADO.
37 - CERTO.
38 - ERRADO.
39 - ERRADO.
40 - ERRADO.
41 - ERRADO.
42 - ERRADO.
43 - ERRADO.
44 - CERTO.
45 - CERTO.
46 - CERTO.
47 - ERRADO.
48 - CERTO.
49 - CERTO.
50 - CERTO.
51 - ERRADO.
52 - CERTO.
53 - ERRADO.
54 - ERRADO.
55 - CERTO.
56 - ERRADO.
57 - ERRADO
58 - ERRADO.
59 - CERTO.
60 - ERRADO.
61 - ERRADO
62 - ERRADO.
63 - CERTO.
64 - CERTO.
65 - CERTO.
66 - CERTO.
67 - CERTO.
68 - CERTO.
69 - CERTO.
70 - ERRADO.
71 - CERTO.
72 - ERRADO.
73 - ERRADO.
74 - CERTO.
75 - ERRADO.
76 - ERRADO.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
25
AlfaCon Concursos Públicos

77 - ERRADO.
78 - ERRADO.
79 - ERRADO.
80 - ERRADO.
81 - ERRADO.
82 - CERTO.
83 - B.
84 - CERTO.
85 - ERRADO.
86 - ERRADO.
87 - ERRADO.
88 - ERRADO
89 - CERTO.
90 - ERRADO.
91 - ERRADO.
92 - ERRADO.
93 - ERRADO
94 - CERTO.
95 - CERTO.
96 - ERRADO.
97 - ERRADO.
98 - CERTO,
99 - CERTO.
100 - CERTO.
101 - CERTO.
102 - ERRADO.
103 - ERRADO.
104 - CERTO.
105 - CERTO.
106 - ERRADO.
107 - CERTO.
108 - ERRADO.
109 - ERRADO.
110 - ERRADO.
111 - ERRADO.
112 - ERRADO.
113 - ERRADO.
114 - ERRADO.
115 - CERTO.
116 - ERRADO.
117 - ERRADO.
118 - CERTO

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
26
AlfaCon Concursos Públicos

119 - ERRADO.
120 - ERRADO.
121 - ERRADO.
122 - ERRADO.
123 - CERTO.
124 - CERTO.
125 - CERTO.
126 - CERTO.
127 - ERRADO.
128 - ERRADO.
129 - ERRADO.
130 - CERTO.
131 - CERTO.
132 - ERRADO.
133 - CERTO.
134 - CERTO.
135 - ERRADO.
136 - CERTO.
137 - E.
138 - ERRADO.
139 - CERTO.
140 - CERTO.
141 - CERTO.
142 - ERRADO.
143 - ERRADO.
144 - CERTO.
145 - CERTO.
146 - ERRADO.
147 - ERRADO.
148 - CERTO.
149 - CERTO.
150 - CERTO.
151 - CERTO.
152 - ERRADO.
153 - ERRADO.
154 - CERTO.
155 - ERRADO.
156 - ERRADO.
157 - ERRADO.
158 - ERRADO.
159 - ERRADO.
160 - ERRADO.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
27
AlfaCon Concursos Públicos

161 - ERRADO.
162 - CERTO.
163 - CERTO.
164 - ERRADO.
165 - ERRADO.
166 - CERTO.
167 - ERRADO.
168 - ERRADO.
169 - CERTO.
170 - ERRADO.
171 - ERRADO.
172 - CERTO.
173 - CERTO.
174 - ERRADO.
175 - CERTO.
176 - ERRADO.
177 - E.
178 - ERRADO.
179 - CERTO.
180 - ERRADO.
181 - CERTO.
182 - CERTO.
183 - ERRADO.
184 - CERTO.
185 - CERTO
186 - CERTO
187 - CERTO
188 - CERTO
189 - CERTO.
190 - ERRADO.
191 - ERRADO.
192 - CERTO.
193 - CERTO.
194 - CERTO.
195 - ERRADO.
196 - ERRADO.
197 - CERTO.
198 - ERRADO.
199 - CERTO.
200 - ERRADO.
201 - CERTO.
202 - ERRADO

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
28
AlfaCon Concursos Públicos

203 - CERTO.
204 - CERTO.
205 - ERRADO.
206 - ERRADO.
207 - A.
208 - ERRADO.
209 - CERTO.
210 - ERRADO.
211 - CERTO.
212 - ERRADO.
213 - ERRADO.
214 - ERRADO.
215 - CERTO.
216 - CERTO.
217 - CERTO.
218 - CERTO.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
29