Prévia do material em texto
Banca: FCC Cargos: Professor e Agente de Suporte Educacional Vagas: 1,5 mil Salários: de R$ 1.889,72 até R$ 4.975,43 Período de inscrição: 28/1 até 18/2 Taxa de inscrição: de R$ 66,25 até R$ 81,25 Data de provas objetivas: 27/3/2022 1. FCC SEGEP-MA Ao utilizar um navegador web típico para visitar os sites na internet, o usuário notou a existência do ícone com um cadeado fechado na barra de endereços do navegador. A presença desse ícone indica que A a comunicação entre o navegador e o site é criptografada. B a página visitada é autêntica, ou seja, não é falsificada. C é requerida uma senha para acessar os serviços do site. D não há código malicioso inserido na página visitada. E o site visitado está livre de vírus. 2. FCC TRT - 2ª REGIÃO (SP) Considere o texto de um fabricante em relação ao seu produto: Como um serviço pago conforme o uso, o backup em servidores virtuais oferece flexibilidade para escolher os dados que deseja proteger, pelo tempo que quiser protegê-los. Configure o controle de acesso limitado para que apenas seus usuários autorizados possam realizar operações críticas de backup. Uma notificação será enviada se o backup detectar alguma atividade suspeita, como Wanna Cry e similares, antes que seus dados sejam comprometidos. Qualquer exclusão não autorizada de seus backups será mantida por dias, para que você ganhe tempo para proteger seu ambiente e iniciar o processo de recuperação. O tipo de serviço e o tipo de malware referenciados no texto são, correta e respectivamente, A Cloud storage – phishing. B Cloud computing – pharming. C Cloud backup – ransomware. D Full backup – hoax. E Decremental backup – ransomware.. 3. FCC TRT - 6ª Região (PE) Ao utilizar um computador, mesmo com aplicativos de segurança instalados, é necessário tomar cuidado, uma vez que novas pragas virtuais podem ser criadas rapidamente. Desabilitar a autoexecução de mídias removíveis e não abrir ou não executar arquivos duvidosos pode ajudar a prevenir a infecção e a propagação da praga virtual (malware) do tipo A Worm. B Bot. C Backdoor. D Vírus. E Rootkit. 4. FCC METRÔ-SP O usuário de um computador deu um duplo clique sobre um programa recebido por e-mail, executando-o, e seu computador foi infectado por um malware que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e/ou arquivos. Tais características permitem concluir que o computador foi infectado por um A warm. B vírus. C rootkit. D botnet. E backdoor. 5. FCC SEGEP-MA Não importa se um usuário utiliza Microsoft, MacOS, Android ou outro tipo de sistema operacional, pois ao se conectar na internet com um deles, já fica vulnerável a uma infinidade de ataques digitais e pode sofrer com um tipo de malware cuja invasão é realizada com o intuito de causar algum dano ou roubar informações. O malware referenciado no texto é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções maliciosas sem o conhecimento do usuário. Ataca através de programas que necessitam ser explicitamente executados para que sejam instalados, mas também pode ser instalado por atacantes que, após invadirem o computador, alteram programas já existentes para que também executem ações maliciosas. Este malware é denominado A worn. B rootkit. C trojan. D wanna cry. E ransomware. 6. FCC DETRAN-MA Após acessar um website para o download de músicas da internet foi notado que o navegador internet passou a mostrar janelas pop-up com propagandas de forma infinita, ou seja, após o fechamento de uma janela, outra é apresentada em seguida de forma contínua. Esse efeito é característico do ataque do malware conhecido como A adware. B spyware. C botnet. D worm. E rootkit. 7. FCC DETRAN-MA A confidencialidade e a autenticidade das mensagens trocadas em uma sessão segura na internet é possibilitada pelo uso A da Common Graphic Interface. B do SSL 128 bits. C do bloqueador de Pop-ups. D do antivirus. E da firewall. 8. FCC BANCO DO BRASIL Os arquivos de dados de editores de texto e de planilhas eletrônicas podem ser contaminados normalmente por programas do tipo vírus A parasitas. B camuflados. C polimórficos. D de boot. E de macro. 9. FCC BANCO DO BRASIL A criptografia utilizada para garantir que somente o remetente e o destinatário possam entender o conteúdo de uma mensagem transmitida caracteriza uma propriedade de comunicação segura denominada A não repudiação. B autenticação. C confidencialidade. D integridade. E disponibilidade. 10. FCC PREFEITURA DE SÃO JOSÉ DO RIO PRETO - SP Em um computador com o Windows 10, em português, um usuário possui duas janelas do Explorador de Arquivos abertas, uma ao lado da outra. Na primeira janela estão listados os arquivos e pastas de um pen drive (unidade E) e na outra, uma pasta do HD (unidade C). Ao arrastar um arquivo do pen drive para o HD este arquivo será A apenas copiado para o HD. B movido para o HD. C apagado do pen drive. D compactado para o HD. E enviado para a lixeira. 11. FCC TJMA Considere que um Técnico Judiciário estava trabalhando com uma planilha do Microsoft Excel 2010 formada por 2 pares de colunas: (A e B), correspondente ao ano 2017, e (D e E), correspondente ao ano 2018. Nas colunas A e D estão os nomes dos 11 polos judiciais do Maranhão e nas colunas B e E, o correspondente total de processos judiciais do polo. O Técnico escreveu São Luís na célula A15 e na célula A16 digitou uma fórmula que localiza a palavra São Luís entre os dados e totaliza o número de processos deste polo em ambos os anos 2017 e 2018. Essa fórmula é: A =SOMASE(A2:E12; "São Luís";A2:E12) B =SOMA(A2:E12; SE "São Luís";B2:E12) C =SE(A2:E12; "São Luís"; SOMA(B2:E12)) D =SOMASE(A2:E12; "São Luís";B2:E12) E =SOMASE(A2:E12; "São Luís") 12. FCC SANASA CAMPINAS Em uma planilha do Excel 2010, as células B8, B9, B10, B11 e B12, estão preenchidas, respectivamente, com os números 21, 8, 16, 3 e 25. Ao utilizar a sintaxe MÍNIMO (B8:B12; 0) na célula B14, o valor que será registrado nessa célula será A 5 B 3 C 0 D 8 E 12 13. FCC SABESP Um Estagiário estava utilizando um computador com o sistema operacional Windows 10 em português e digitou a sequência de teclas Ctrl + Alt + Delete, que estava devidamente habilitada. Com esta ação, A o computador é imediatamente desligado. B é apresentada uma tela na qual há opções dentre as quais encontra-se Trocar usuário. C é apresentada uma tela na qual há opções dentre as quais encontra-se Acessar Windows Explorer. D o computador é imediatamente reiniciado. E é apresentada a tela do Painel de Controle. 14. FCC SABESP O resultado da fórmula =3^2+(5*3−3)*5, obtido a partir da planilha eletrônica Microsoft Excel 2016, vale A 9. B 69. C 66. D 26. E 5. 15. FCC MPE-PE O trecho de planilha abaixo foi editado no Microsoft Excel 2010, em português, e apresenta a quantidade existente de cada um dos itens de um estoque. Quando há o - (traço) na quantidade significa que não há aquele item no estoque. Considerando que a fórmula: =CONT.NÚM(B2:B6) foi inserida na célula B7, esta célula apresentará: A20 B#N/D C5 D#VALOR! E 3