Foram encontradas 341 questões.
Provas
Uma empresa está realizando uma campanha de conscientização sobre segurança digital para seus colaboradores. Durante o treinamento, foram apresentados alguns conceitos fundamentais.
I- Confidencialidade garante que apenas usuários autorizados tenham acesso às informações, enquanto integridade assegura que os dados não sejam alterados indevidamente.
II- Disponibilidade se refere à capacidade de acessar informações e sistemas quando necessário, mas não inclui proteção contra perda de dados por falhas ou ataques.
III- Vírus, worms e trojanssão tipos de malware que podem infectar sistemas e comprometer dados ou desempenho do computador.
IV- Ransomware é um tipo de malware que criptografa arquivos do usuário, exigindo pagamento para liberar o acesso aos dados.
V- Phishing é uma técnica que explora vulnerabilidades do sistema operacional para instalar spyware sem interação do usuário.
É CORRETO o que se afirma apenas em:
Provas
Dona Maria recebeu um e-mail que parecia ser do seu banco. O e-mail dizia que sua conta corrente tinha sido “bloqueada por motivos de segurança” e pedia que ela clicasse em um link para “desbloquear e reativar o acesso”. Preocupada, Dona Maria clicou no link, que abriu uma página idêntica ao internet banking que ela costuma usar. Ela digitou seu CPF e senha, mas a página travou e não mostrou confirmação. Precavida, ela tentou acessar sua conta pelo aplicativo oficial do banco e percebeu que não conseguia entrar. Imediatamente, ligou para a central do banco para relatar o ocorrido.
Considerando os conceitos de segurança da informação, sobre essa situação, é CORRETO afirmar que:
Provas
Um operador de sistemas de informática de uma prefeitura recebeu a tarefa de reforçar a segurança dos computadores da Secretaria de Educação, que recentemente sofreu tentativas de invasão e infecção por malware. Ele precisa implementar medidas de proteção básicas nos equipamentos.
Considerando as ferramentas de segurança disponíveis, qual alternativa descreve CORRETAMENTE as funções do antivírus e do firewall?
Provas
Uma equipe de professores e funcionários de uma escola utiliza diferentes aplicativos de escritório e ferramentas online para criar materiais didáticos, planilhas de notas, apresentações de aulas e gerenciar comunicação com pais e alunos. Com base nesse contexto, avalie as afirmativas a seguir sobre o uso dessas ferramentas.
I- Em um editor de texto, como Word ou Google Docs, é possível criar tabelas, aplicar formatação de texto e revisar ortografia automaticamente.
II- Em planilhas eletrônicas, funções como SOMA, MÉDIA e SE permitem calcular totais, médias e efetuar testes condicionais em células, além de gerar gráficos simples.
III- Apresentações em PowerPoint ou Google Slides permitem apenas a inserção de texto e imagens; efeitos de transição entre slides não são suportados.
IV- Navegadores de internet possibilitam abrir múltiplas abas, gerenciar favoritos, limpar cache e cookies, além de acessar sites por meio de URLs.
É CORRETO o que se afirma apenas em:
Provas
Um auxiliar administrativo precisa enviar por e-mail uma pasta com documentos contendo mais de 200 arquivos de texto. Para reduzir o tamanho total e facilitar o envio, ele decide criar um arquivo compactado. No entanto, o auxiliar utiliza Windows, enquanto o destinatário trabalha exclusivamente em sistemas Linux com ferramentas nativas.
Considerando os conceitos de compactação e descompactação, qual procedimento o auxiliar deve adotar para garantir que o destinatário consiga abrir os arquivos sem depender de softwares proprietários adicionais?
Provas
Um analista de cobrança utiliza o Excel para acompanhar o status de pagamentos. Na planilha, a coluna A contém os nomes dos clientes e a coluna B as datas de vencimento das faturas. Ele precisa criar uma fórmula que:
1. Retorne “No prazo” se a fatura ainda não venceu.
2. Retorne “Em atraso” se a fatura estiver com o vencimento ultrapassado.
3. Utilize como referência a data atual do sistema.
Qual alternativa apresenta a sintaxe CORRETA considerando que a fórmula será inserida na célula C2 e depois reaplicada para as demais linhas?
Provas
Um operador de sistemas de informática está realizando a manutenção preventiva nos computadores do setor administrativo de uma prefeitura. Durante o processo, ele precisa aplicar conhecimentos básicos sobre componentes do computador, programas, sistemas operacionais e organização de arquivos. Partindo desse contexto, analise as seguintes afirmações.
I- A Unidade Central de Processamento (CPU) é o componente responsável pela execução de instruções e processamento de dados do sistema, enquanto a memória RAM atua como armazenamento volátil de alto desempenho, mantendo temporariamente os dados e instruções dos programas em execução para acesso rápido pelo processador.
II- Um pendrive (ou unidade flash USB) é classificado tecnicamente como um dispositivo de saída de dados, cuja função primordial é transmitir informações geradas pelo computador para exibição ou interpretação pelo usuário.
III- Os sistemas operacionais (como Windows e Linux) têm como funções essenciais o gerenciamento de recursos de hardware, incluindo o controle de arquivos (sistema de arquivos), a administração de processos (programas em execução) e a interface com periféricos (dispositivos de entrada/saída), além de fornecer um ambiente para a execução de aplicativos pelo usuário.
É CORRETO o que se afirma apenas em:
Provas
Um assistente administrativo foi orientado a implementar práticas básicas de segurança da informação nos computadores de seu setor. Durante o treinamento, foram apresentadas várias medidas preventivas. Analise as proposições abaixo sobre segurança de computadores e proteção de dados.
I- Manter antivírus atualizado, configurar firewall corretamente e aplicar atualizações do sistema são medidas essenciais para proteger computadores contra ameaças digitais.
II- Senhas complexas devem conter letras, números e símbolos, e sua troca periódica ajuda a reduzir o risco de acesso não autorizado.
III- O backup incremental copia todos os arquivos novamente, enquanto o backup completo apenas atualiza os arquivos alterados desde o último backup.
IV- É recomendado abrir anexos de e-mails apenas de remetentes confiáveis e evitar acessar sites suspeitos, mesmo que pareçam legítimos.
V- A restauração de dados de backup só é necessária em caso de falhas de hardware; falhas de software ou ataques de malware não exigem restauração.
É CORRETO o que se afirma apenas em:
Provas
Um operador de sistemas de informática de um órgão público precisa realizar duas atividades de manutenção em computadores com sistemas operacionais diferentes. No computador com Windows 10, ele deve verificar o endereço IPda máquina para proceder com a configuração de rede. No computador com Ubuntu Linux, ele precisa criar uma pasta chamada “Projetos2025” dentro do diretório pessoal do usuário (/home/usuario/).
Considerando os comandos adequados para cada sistema operacional, assinale a alternativa que apresenta a sequência CORRETA de instruções a serem utilizadas, respectivamente para Windows e Linux.
Provas
Caderno Container