50 Questões Informática Nivel SUPERIOR - Quatis RJ - 2023
50 Questões Informática Nivel SUPERIOR - Quatis RJ - 2023
50 Questões Informática Nivel SUPERIOR - Quatis RJ - 2023
o s
Gabarito: c) Teclado
r s
cu
Comentário: O teclado é considerado uma unidade de entrada, pois permite ao
usuário inserir dados e comandos no computador através da digitação. Enquanto
n
as impressoras, monitores e alto-falantes são dispositivos de saída, utilizados para
exibir informações ou produzir saída sonora.
c o
2.
e
Qual das seguintes opções é um exemplo de um sistema operacional?
a) Microsoft Word
d
b) Google Chrome
c) Windows 10
e s
d) Adobe Photoshop
s to
u e
Gabarito: c) Windows 10
S
recursos de hardware, fornece uma interface para os usuários interagirem com o
computador e executa programas e aplicativos.
c
eletrônica?
a) Microsoft Excel
o n
b) Adobe Photoshop
c) Mozilla Firefox
e c
d) VLC Media Player
s d
to e
Gabarito: a) Microsoft Excel
e s
Comentário: O Microsoft Excel é um programa de planilha eletrônica amplamente
utilizado. Ele permite aos usuários criar, organizar e analisar dados em formato de
u
tabela, realizar cálculos, criar gráficos e automatizar tarefas. O Adobe Photoshop é
um software de edição de imagens, o Mozilla Firefox é um navegador web e o VLC
S
5. Qual das seguintes opções é uma medida de armazenamento de dados?
a) Megabyte (MB)
b) Hertz (Hz)
c) Volt (V)
d) Ampere (A)
Gabarito: a) Megabyte (MB)
Comentário: O megabyte é uma medida de armazenamento de dados comumente
utilizada. Representa aproximadamente um milhão de bytes e é usado para indicar
o tamanho de arquivos digitais, capacidade de armazenamento de dispositivos
como discos rígidos e pen drives, entre outros. Por outro lado, Hertz (Hz), Volt (V) e
Ampere (A) são unidades de medida utilizadas, respectivamente, para frequência,
tensão elétrica e corrente elétrica.
o s
central (CPU) em um computador?
a) Monitor
r s
b) Teclado
cu
n
c) Placa-mãe
o
d) Impressora
e c
Gabarito: c) Placa-mãe
s d
Comentário: A placa-mãe é o componente principal de um computador,
to e
responsável por abrigar a CPU e fornecer conexões para outros dispositivos. A CPU
é o cérebro do computador, responsável por executar as instruções e processar os
dados.
7.
e s
Qual das seguintes opções é um tipo de impressora que utiliza impacto
So a) Jato de tinta
b) Laser
c) Matricial
d) Térmica
Gabarito: c) Matricial
Comentário: A impressora matricial utiliza uma cabeça de impressão com uma
matriz de agulhas que pressionam um fita de tinta contra o papel, formando
caracteres. Embora sejam menos comuns hoje em dia, as impressoras matriciais
eram amplamente utilizadas para impressão em formulários contínuos e
documentos carbonados.
o s
s
c) Teclado
d) Mouse
u r
Gabarito: b) Scanner
n c
c o
Comentário: O scanner é um dispositivo de entrada usado para digitalizar
documentos, convertendo-os em imagens digitais que podem ser armazenadas e
de
processadas no computador. Diferentemente de uma impressora, que produz uma
cópia física do documento, o scanner captura e digitaliza o conteúdo para uso
eletrônico.
e s
9.
to
O que é um multifuncional?
s
a) Um tipo de monitor de computador com alto-falantes integrados
u e
b) Um dispositivo de armazenamento externo para backup de dados
c) Um dispositivo que combina as funções de impressora, scanner e, às vezes,
o s
r s
u
Gabarito: b) Placa de som
n c
Comentário: A placa de som, também conhecida como placa de áudio, é
responsável por processar e transmitir informações de áudio do computador para
os alto-falantes ou fones de ouvido. Ela converte sinais digitais em sinais analógicos
c o
para produzir som de qualidade. A placa de vídeo é responsável pelo
processamento de informações visuais, enquanto a placa-mãe é responsável pela
de
conexão entre todos os componentes do computador. A memória RAM é usada
para armazenar temporariamente dados e instruções que estão sendo executadas
pelo computador.
e s
11.
s to
Qual dos seguintes princípios de segurança da informação se refere à
u e
garantia de que apenas as pessoas autorizadas tenham acesso a
informações confidenciais?
o qa) Integridade
b) Confidencialidade
S c) Disponibilidade
d) Autenticidade
Gabarito: b) Confidencialidade
Comentário: O princípio da confidencialidade envolve a proteção de informações
sensíveis contra acesso não autorizado. Ele garante que somente as pessoas ou
entidades autorizadas tenham acesso a essas informações.
12. Qual das seguintes práticas é considerada uma medida de segurança
física?
a) Uso de senhas fortes
b) Criptografia de dados
c) Controle de acesso por cartões de identificação
d) Atualizações de software regulares
o s
r s
u
Gabarito: c) Controle de acesso por cartões de identificação
n c
Comentário: O controle de acesso por cartões de identificação é uma medida de
segurança física que restringe o acesso a determinadas áreas ou recursos,
permitindo apenas às pessoas autorizadas que possuam o cartão a entrada nessas
áreas.
c o
13.
de
Qual dos seguintes procedimentos de segurança é projetado para
a) Backup de dados
e s
recuperar sistemas e dados após uma interrupção ou falha?
b) Firewall
c) Criptografia
s to
e
d) Autenticação de dois fatores
u
o qGabarito: a) Backup de dados
o s
Gabarito: a) Integridade
r s
Comentário: O princípio da integridade envolve garantir que as informações sejam
cu
precisas, completas e não tenham sido alteradas de forma não autorizada. Ele
abrange a proteção contra modificações, exclusões ou inserções indevidas de
dados.
o n
15.
c
Qual das seguintes práticas é uma medida recomendada para evitar
e
d
ataques de engenharia social?
a) Uso de senhas complexas
e
b) Atualizações regulares de software s
to
c) Navegação segura na internet
s
d) Conscientização e treinamento dos funcionários
u e
o qGabarito: d) Conscientização e treinamento dos funcionários
Comentário: A conscientização e o treinamento dos funcionários são medidas
S
importantes para prevenir ataques de engenharia social, que visam enganar as
pessoas para obter informações confidenciais ou acesso não autorizado a sistemas.
Educar os funcionários sobre os riscos e técnicas de engenharia social pode ajudar a
identificar e evitar esses ataques.
16. Qual dos seguintes termos é usado para descrever um tipo de malware
que se espalha por meio de anexos de email ou links infectados?
a) Vírus
b) Worm
c) Trojan
d) Spyware
Gabarito: b) Worm
Comentário: Um worm é um tipo de malware autônomo que se espalha
automaticamente por meio de redes, explorando vulnerabilidades em sistemas ou
utilizando técnicas de engenharia social para persuadir usuários a abrir anexos ou
clicar em links infectados.
o s
r s
u
17. O que é um Trojan (cavalo de Troia)?
a) Um software antivírus
b) Um programa legítimo que contém código malicioso oculto
n c
c) Um tipo de ransomware
c o
d) Um malware que se espalha por meio de dispositivos USB
de
e s
Gabarito: b) Um programa legítimo que contém código malicioso oculto
Comentário: Um Trojan, também conhecido como cavalo de Troia, é um tipo de
s to
malware que se disfarça como um programa legítimo para enganar os usuários e
executar ações maliciosas. Eles podem roubar informações, abrir backdoors para
hackers ou causar danos aos sistemas.
u e
18.
o q O que é um ransomware?
a) Um tipo de vírus que se replica e se espalha rapidamente
s
19. Qual das seguintes opções é uma medida eficaz para proteger seu sistema
contra malwares?
a) Desabilitar o firewall
r s o
u
b) Baixar aplicativos de fontes não confiáveis
c) Manter o sistema operacional e os aplicativos atualizados
d) Desativar as atualizações automáticas
n c
c o
de
Gabarito: c) Manter o sistema operacional e os aplicativos atualizados
Comentário: Manter o sistema operacional e os aplicativos atualizados é uma
e s
medida fundamental para proteger seu sistema contra malwares, pois as
atualizações frequentes corrigem vulnerabilidades conhecidas e fortalecem a
to
segurança. Desabilitar o firewall, baixar aplicativos de fontes não confiáveis e
desativar as atualizações automáticas são práticas inseguras que aumentam o risco
s
de infecção por malwares.
20.
u e
O que é um antivírus?
21. Ana é uma estudante universitária que está se preparando para uma
apresentação sobre sua pesquisa. Ela precisa criar slides com texto,
imagens e gráficos. Qual aplicativo do Microsoft Office ela deve usar para
criar sua apresentação?
a) Microsoft Word
o s
b) Microsoft Excel
r s
c) Microsoft PowerPoint
d) Microsoft Outlook
cu
o n
Gabarito: c) Microsoft PowerPoint
e c
Comentário: Para criar apresentações com slides contendo texto, imagens e
propósito.
s d
gráficos, Ana deve usar o Microsoft PowerPoint, um aplicativo dedicado para esse
22.
to e
Pedro é um profissional autônomo e precisa organizar suas finanças
e s
mensais. Ele quer criar uma planilha para acompanhar suas despesas e
receitas. Qual aplicativo do Microsoft Office ele deve utilizar?
qu
a) Microsoft Word
So b) Microsoft Excel
c) Microsoft PowerPoint
d) Microsoft Access
o s
s
c) Microsoft PowerPoint
d) Microsoft Outlook
u r
Gabarito: a) Microsoft Word
n c
c o
Comentário: Para escrever relatórios detalhados com recursos avançados de
formatação de texto e facilidade de edição, Joana deve utilizar o Microsoft Word,
um processador de texto versátil.
de
24.
e s
Lucas é um profissional que precisa enviar e-mails comerciais e gerenciar
to
sua agenda de reuniões e compromissos. Qual aplicativo do Microsoft
s
Office ele deve usar?
u e
a) Microsoft Word
b) Microsoft Excel
25. Maria é uma empreendedora que está expandindo seu negócio e precisa
de um sistema para gerenciar informações dos clientes, produtos e
vendas. Qual aplicativo do Microsoft Office ela deve usar?
a) Microsoft Word
b) Microsoft Excel
c) Microsoft PowerPoint
d) Microsoft Access
o s
Gabarito: d) Microsoft Access
r s
Comentário: Para gerenciar informações de clientes, produtos e vendas de forma
o n
c
26. Qual dos seguintes protocolos é comumente usado para enviar e receber
e-mails?
a) HTTP
de
b) FTP
c) SMTP
e s
d) DNS
s to
u e
Gabarito: c) SMTP (Simple Mail Transfer Protocol)
S
mensagens de um servidor para outro.
28. Qual dos seguintes serviços é usado para traduzir nomes de domínio em
endereços IP?
a) FTP
o s
s
b) DNS
c) HTTP
d) SMTP
u r
n c
Gabarito: b) DNS (Domain Name System)
c o
e
Comentário: O DNS é um serviço que traduz nomes de domínio legíveis por
humanos em endereços IP numéricos, permitindo que os usuários acessem sites
d
digitando o nome de domínio em vez do endereço IP completo.
s
29.
to
O que é um navegador web?
e
s
a) Um serviço de e-mail
e
b) Um programa de edição de texto
u
c) Um aplicativo de mensagens instantâneas
o s
pode ser baixado ou visualizado pelo destinatário.
r s
cu
31.
n
Qual dos seguintes navegadores de internet é desenvolvido pela empresa
Google?
o
a) Mozilla Firefox
b) Microsoft Edge
e c
c) Safari
s d
e
d) Google Chrome
s to
Gabarito: d) Google Chrome
Comentário: O Google Chrome é um navegador de internet desenvolvido pela
u e
empresa Google. É conhecido por sua velocidade, recursos avançados e integração
com serviços do Google.
o
32.q Qual dos seguintes navegadores de internet é desenvolvido pela Fundação
S Mozilla?
a) Google Chrome
b) Microsoft Edge
c) Safari
d) Mozilla Firefox
Gabarito: d) Mozilla Firefox
Comentário: O Mozilla Firefox é um navegador de internet desenvolvido pela
Fundação Mozilla. É um navegador de código aberto conhecido por sua
flexibilidade, segurança e extensibilidade.
o s
s
b) Microsoft Edge
c) Safari
d) Google Chrome
u r
n c
Gabarito: b) Microsoft Edge
c o
e
Comentário: O Microsoft Edge é um navegador de internet desenvolvido pela
empresa Microsoft. É o sucessor do antigo Internet Explorer e possui recursos
34.
to e
Qual dos seguintes navegadores de internet é desenvolvido pela empresa
Apple?
e s
u
a) Mozilla Firefox
q
b) Microsoft Edge
o
c) Safari
S
d) Google Chrome
Gabarito: c) Safari
Comentário: O Safari é um navegador de internet desenvolvido pela empresa
Apple. É o navegador padrão em dispositivos Apple, como Macs, iPhones e iPads, e
é conhecido por sua velocidade e integração com o ecossistema da Apple.
35. Qual dos seguintes navegadores de internet é baseado no projeto de
código aberto Chromium?
a) Mozilla Firefox
b) Microsoft Edge
c) Safari
d) Google Chrome
o s
Gabarito: b) Microsoft Edge
r s
Comentário: O Microsoft Edge é baseado no projeto de código aberto Chromium,
cu
assim como o Google Chrome. A mudança para o Chromium ocorreu em 2020,
proporcionando melhor compatibilidade com sites e recursos aprimorados.
o n
c
36. O que é um sistema operacional?
de
a) Um software usado para criar documentos de texto
b) Um hardware que controla a temperatura de um computador
e s
c) Um programa antivírus para proteger contra malwares
d) Um software que gerencia recursos e permite a interação com o computador
s to
u
computador
e
Gabarito: d) Um software que gerencia recursos e permite a interação com o
S
37.
com o computador e executem aplicativos.
s
38. O que é um firewall?
a) Um dispositivo usado para imprimir documentos
b) Um aplicativo para criar planilhas eletrônicas
c) Um programa de edição de imagens
r s o
cu
d) Um software ou hardware que protege a rede de computadores contra acessos
não autorizados
o n
c
Gabarito: d) Um software ou hardware que protege a rede de computadores contra
acessos não autorizados
de
Comentário: Um firewall é uma medida de segurança que protege uma rede de
computadores contra acessos não autorizados. Ele monitora e controla o tráfego
de segurança.
e s
de rede, permitindo ou bloqueando determinadas conexões com base em regras
39.
s to
O que é um cookie em informática?
u e
a) Um dispositivo de entrada usado para mover o cursor na tela
b) Um arquivo de texto que armazena informações sobre a navegação de um usuário
o qem um site
c) Um software usado para proteger o computador contra vírus
r s
cu
Comentário: Um backup de dados é uma cópia de segurança de arquivos
importantes armazenada em outro local ou dispositivo. Ele é usado como medida
de precaução para proteger contra perda de dados devido a falhas de hardware,
erros humanos, ataques de malware ou desastres naturais.
o n
e c
41. O que é autenticação de dois fatores?
s d
a) Uso de duas senhas diferentes para acessar uma conta
to e
b) Verificação da identidade de um usuário por meio de dois métodos diferentes
c) Proteção de informações por meio de criptografia de dupla camada
s
d) Utilização de duas conexões de rede para acesso a dados sensíveis
e
qu
Gabarito: b) Verificação da identidade de um usuário por meio de dois métodos
So diferentes
Comentário: A autenticação de dois fatores envolve a verificação da identidade de
um usuário por meio de dois métodos diferentes, geralmente algo que o usuário
conhece (como senha) e algo que o usuário possui (como um código enviado por
SMS).
s
Comentário: O phishing é um tipo de ataque cibernético que utiliza técnicas de
engenharia social, como e-mails falsos ou sites fraudulentos, para enganar as
pessoas e obter informações confidenciais, como senhas, números de cartão de
crédito, entre outros.
r s o
43. O que é criptografia?
cu
b) A proteção física de um local ou recurso
o n
a) Um tipo de ataque que permite acesso não autorizado a um sistema
e c
c) Um conjunto de técnicas que torna os dados ilegíveis para pessoas não autorizadas
d) O processo de fazer backup regular de dados importantes
s d
to e
Gabarito: c) Um conjunto de técnicas que torna os dados ilegíveis para pessoas não
autorizadas
e s
Comentário: A criptografia é um conjunto de técnicas que visa proteger dados
tornando-os ilegíveis para pessoas não autorizadas. Ela envolve o uso de
u
algoritmos para codificar os dados em um formato criptografado que só pode ser
decifrado com a chave correta.
o q
S
44. O que é um firewall?
a) Um dispositivo de segurança que verifica e monitora o tráfego de rede
b) Um tipo de ataque que se aproveita de vulnerabilidades em servidores
c) Uma técnica de codificação usada para ocultar informações sensíveis
d) Um software antivírus que protege contra malwares
Gabarito: a) Um dispositivo de segurança que verifica e monitora o tráfego de rede
Comentário: Um firewall é um dispositivo de segurança (ou software) que verifica e
monitora o tráfego de rede, permitindo ou bloqueando determinadas conexões
com base em regras de segurança pré-definidas. Ele ajuda a proteger a rede contra
acessos não autorizados.
u
d) Uma técnica de autenticação que requer o uso de duas senhas diferentes
c
o n
Gabarito: b) A exigência de senhas longas e complexas para aumentar a segurança
Comentário: Uma política de senhas fortes envolve a exigência de senhas que
e c
sejam longas, complexas e únicas para cada conta, com o objetivo de aumentar a
segurança. Isso ajuda a proteger as contas contra a adivinhação de senhas e
ataques de força bruta.
s d
46.
to e
O que é uma política de acesso mínimo privilegiado?
e s
a) Uma política que concede acesso total a todos os usuários
b) Uma política que concede acesso limitado apenas aos usuários autorizados
qu
c) Uma política que exige que os usuários autentiquem-se várias vezes antes de
acessar um sistema
So d) Uma política que exige a verificação da identidade de todos os usuários por meio
de autenticação de dois fatores
Gabarito: b) Uma política que concede acesso limitado apenas aos usuários
autorizados
Comentário: A política de acesso mínimo privilegiado é uma prática de segurança
que concede acesso limitado apenas aos usuários autorizados para executar suas
funções específicas, minimizando assim o risco de acesso não autorizado a
informações sensíveis.
47. O que é um backup regular de dados?
a) Uma cópia de segurança dos dados realizada apenas em casos de emergência
b) Uma cópia de segurança dos dados feita uma vez por ano
c) Uma cópia de segurança dos dados realizada periodicamente, de acordo com uma
s
programação definida
o
d) Uma cópia de segurança dos dados realizada apenas para arquivos importantes
r s
acordo com uma programação definida
cu
Gabarito: c) Uma cópia de segurança dos dados realizada periodicamente, de
o n
Comentário: Um backup regular de dados envolve a realização de cópias de
segurança dos dados em intervalos regulares, seguindo uma programação definida.
e c
Isso ajuda a garantir a disponibilidade dos dados em caso de falhas de hardware,
erros humanos, ataques cibernéticos ou desastres naturais.
48.
s
O que é uma política de senha forte? d
to e
a) Uma política que exige o uso de senhas curtas e simples
b) Uma política que exige senhas exclusivas para cada conta
e s
c) Uma política que não exige a alteração periódica de senhas
d) Uma política que permite o compartilhamento de senhas entre usuários
qu
So Gabarito: b) Uma política que exige senhas exclusivas para cada conta
Comentário: Uma política de senha forte requer o uso de senhas exclusivas para
cada conta e que sejam complexas, com uma combinação de letras maiúsculas e
minúsculas, números e caracteres especiais. Isso ajuda a aumentar a segurança das
contas e reduz o risco de adivinhação de senhas.
cu
n
a) Uma política que exige a desativação de atualizações automáticas de software
o
b) Uma política que permite que qualquer pessoa instale qualquer software em um
c
sistema
e
c) Uma política que exige que o software seja atualizado regularmente com as
versões mais recentes
s d
d) Uma política que proíbe completamente a instalação de qualquer tipo de software
to e
Gabarito: c) Uma política que exige que o software seja atualizado regularmente
e s
com as versões mais recentes
Comentário: Uma política de atualização de software envolve a exigência de que o
qu
software seja atualizado regularmente com as versões mais recentes, incluindo
patches de segurança e correções de vulnerabilidades. Isso ajuda a garantir que o
software esteja protegido contra ameaças conhecidas e exploits.
So