Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Assistente em Administração - 2022


Página 4  •  Total 50 questões
119295Questão 31|Informática|médio

Jorge, Assistente de Administração da UFRJ, precisa de uma lista com todos os documentos e diretórios contidos no seu diretório principal. Como ele usa o Sistema Operacional Linux, preferiu usar o shell (prompt de comando) para gerar a lista. Os comandos para que ele acesse seu diretório principal e gere a lista de forma ordenada com todos os documentos e subdiretórios, inclusive os ocultos, usando o shell, são, respectivamente:

  • A

    cd ~ e iptables -L

  • B

    cd /home e ls -la

  • C

    cd ~ e ls -la

  • D

    cd /boot/Jorge e du -h

  • E

    cd /home e du -h

119296Questão 32|Informática|médio

No sistema operacional Microsoft Windows 10, ao usar o programa Windows Explorer, é correto afirmar que:

  • A

    Um atalho usual para compactar arquivos de um diretório é acionar, simultaneamente, as teclas CRTL + Z.

  • B

    Na barra de endereços do Windows Explorer, é possível acessar qualquer computador da rede, bastando digitar apenas o seu endereço IP.

  • C

    Para selecionar um arquivo, clica-se sobre ele uma vez; para abrir no editor correspondente, clica-se sobre ele duas vezes. Já para excluir, basta clicar três vezes.

  • D

    Para que uma mudança na ordenação de um diretório seja mantida para outros diretórios, o usuário deve acessar o menu Arquivo > Salvar Como.

  • E

    É possível selecionar documentos e pastas não sequenciais pressionando a tecla CTRL e clicando no documento ou pasta a ser selecionado.

119297Questão 33|Informática|médio

Na suíte de programas Microsoft Office, o programa usado para manipular dados em tabela é o Microsoft Excel. Na suíte Libre Office, o software equivalente é o:

  • A

    Base

  • B

    Math

  • C

    Write

  • D

    Calc

  • E

    Impress

119298Questão 34|Informática|médio

A tirinha, a seguir, apresenta uma cena comum no trabalho diário quando o servidor não faz o backup dos seus dados.

7ea1450089cca7067821bdd8863c0f802cc07d4d1e657bb4e55251903c88960b-34-0.jpg

Fonte: https://vidadesuporte.com.br

A prática conhecida como backup consiste em:

  • A

    Instalar programas de segurança de rede, como firewalls, para que dados sensíveis não sejam sequestrados por hackers maliciosos.

  • B

    Criar uma cópia digital dos documentos físicos importantes para que sejam reimpressos em caso de dano permanente do documento original.

  • C

    Criar um relatório com os documentos que o servidor usa no seu trabalho diário, sendo um ponto de controle para recuperar tarefas pendentes.

  • D

    Criar uma cópia de segurança dos arquivos digitais importantes para que sejam recuperados em caso de desastre, como a exclusão equivocada de um arquivo.

  • E

    Fazer reuniões periódicas para analisar a última semana de trabalho (back) e projetar a próxima semana (up).

119299Questão anuladaAnuladaQuestão 35|Informática|médio

O sistema unificado de acesso aos serviços públicos, no âmbito da administração pública federal, é feito através do portal GOV.BR. Dessa forma, o acesso a esses serviços é feito por meio de um único ponto de acesso, facilitando a vida do cidadão. Assinale a opção que NÃO é um serviço integrado ao portal GOV.BR:

  • A

    acesso ao ConecteSUS.

  • B

    acesso à conta bancária.

  • C

    emissão de passaporte.

  • D

    consulta da situação cadastral do CPF.

  • E

    emissão de carteira de trabalho.

119300Questão 36|Informática|médio

Evandro, Assistente Administrativo da UFRJ, recebeu um e-mail enviado pelo seu coordenador destinado à Pró-Reitora de Pessoal (PR-4). Quando analisou o conteúdo, viu que seu endereço de e-mail constava no campo CCO da mensagem. Isso ocorreu porque:

  • A

    Os endereços em CCO recebem uma cópia da mensagem, entretanto os outros destinatários não sabem que ele recebeu o e-mail.

  • B

    Alguns endereços em CCO são sorteados para receber uma cópia da mensagem, porém os outros destinatários não sabem que ele recebeu o e-mail.

  • C

    Os endereços em CCO, assim como em CC, recebem uma cópia do e-mail e essa informação fica pública a todos os destinatários do e-mail.

  • D

    Houve uma falha no servidor de e-mails e uma cópia foi enviada para ele por engano. O campo CCO identifica os e-mails que receberam a mensagem equivocadamente.

  • E

    Evandro inseriu uma regra no seu servidor de e-mail para monitorar as mensagens enviadas pelo seu coordenador e receber uma cópia dessas mensagens.

119301Questão 37|Informática|médio

Os servidores administrativos do Instituto de Letras da UFRJ precisam compartilhar alguns documentos entre si, como planilhas financeiras, documentos textuais etc. O compartilhamento deve ser feito de forma que haja controle da permissão de acesso aos documentos para os usuários, registro de histórico das alterações, atualização automática dos documentos e disponibilidade para alteração tanto na rede da UFRJ como em outras redes. Os tipos de ferramentas adequados para esses trabalhos são:

  • A

    compartilhamento em mensageiros, como WhatsApp, Telegram etc.

  • B

    repositórios públicos, como Mega Upload etc.

  • C

    servidores da intranet com diretórios FTP.

  • D

    pastas compartilhadas no sistema operacional Microsoft Windows.

  • E

    discos virtuais, como OwnCloud, Dropbox etc.

119302Questão 38|Informática|médio

A UFRJ dispõe de um site com informações que interessam aos servidores técnico-administrativos e que deve ser acessado somente pela rede da UFRJ. Isso significa que esse site está na:

  • A

    extranet.

  • B

    internet.

  • C

    intranet.

  • D

    deep web.

  • E

    intraweb.

119303Questão 39|Informática|médio

UTILIZE O TEXTO A SEGUIR PARA RESPONDER A QUESTÃO.

    Atualização falsa do Windows 11 é a isca para roubar dados e criptomoedas

   Uma página falsa oferecendo atualização para o Windows 11 a qualquer usuário é a isca para induzir ao download de um malware que rouba dados armazenados no browser e credenciais de carteiras de criptomoedas. O golpe envolve tanto o domínio fraudulento quanto o envenenamento de buscas, com anúncios e técnicas de otimização de pesquisas sendo usadas para que o endereço apareça com destaque entre as pesquisas.

  Por trás da operação está o Inno Stealer, descoberto pelos pesquisadores em segurança da CloudSEK. O ladrão de informações vem em formato ISO, normalmente usado no download de sistemas operacionais para instalação, e parece ser uma praga recente, sem similaridades com outros vírus do tipo nem registros por outras empresas de segurança, o que dificulta a detecção por softwares de proteção.

   Quando executado, o malware cria um processo, responsável por diferentes atividades que levam à sua permanência no Windows. Exceções são adicionadas ao Defender, softwares de segurança podem ser desinstalados e entradas no registro são criadas antes de o Inno Stealer deletar seu volume original, permanecendo trabalhando de forma oculta no computador infectado enquanto busca por carteiras de criptomoedas das principais fornecedoras e credenciais salvas nos navegadores mais populares do mercado.

    [...]

   Por isso, a principal recomendação de segurança é o uso, apenas, de meios legítimos para instalação e upgrade para o Windows 11. A Microsoft fornece apps oficiais para checar se um dispositivo é compatível, assim como ferramentas voltadas à instalação sem perda de arquivos e configurações.

Fonte: https://canaltech.com.br/seguranca/ atualizacao-falsa-do-windows-11-e-a-isca-para-roubar- -dados-e-criptomoedas-214307/

Para acessar o site que contém o malware, é preciso ter um navegador instalado no computador. A seguir, marque a opção que NÃO representa um navegador:

  • A

    Thunderbird.

  • B

    Firefox.

  • C

    Chrome.

  • D

    Edge.

  • E

    Opera.

119304Questão 40|Informática|médio

UTILIZE O TEXTO A SEGUIR PARA RESPONDER A QUESTÃO.

    Atualização falsa do Windows 11 é a isca para roubar dados e criptomoedas

   Uma página falsa oferecendo atualização para o Windows 11 a qualquer usuário é a isca para induzir ao download de um malware que rouba dados armazenados no browser e credenciais de carteiras de criptomoedas. O golpe envolve tanto o domínio fraudulento quanto o envenenamento de buscas, com anúncios e técnicas de otimização de pesquisas sendo usadas para que o endereço apareça com destaque entre as pesquisas.

  Por trás da operação está o Inno Stealer, descoberto pelos pesquisadores em segurança da CloudSEK. O ladrão de informações vem em formato ISO, normalmente usado no download de sistemas operacionais para instalação, e parece ser uma praga recente, sem similaridades com outros vírus do tipo nem registros por outras empresas de segurança, o que dificulta a detecção por softwares de proteção.

   Quando executado, o malware cria um processo, responsável por diferentes atividades que levam à sua permanência no Windows. Exceções são adicionadas ao Defender, softwares de segurança podem ser desinstalados e entradas no registro são criadas antes de o Inno Stealer deletar seu volume original, permanecendo trabalhando de forma oculta no computador infectado enquanto busca por carteiras de criptomoedas das principais fornecedoras e credenciais salvas nos navegadores mais populares do mercado.

    [...]

   Por isso, a principal recomendação de segurança é o uso, apenas, de meios legítimos para instalação e upgrade para o Windows 11. A Microsoft fornece apps oficiais para checar se um dispositivo é compatível, assim como ferramentas voltadas à instalação sem perda de arquivos e configurações.

Fonte: https://canaltech.com.br/seguranca/ atualizacao-falsa-do-windows-11-e-a-isca-para-roubar- -dados-e-criptomoedas-214307/

O Malware é uma denominação genérica para qualquer tipo de software malicioso para se infiltrar no computador e roubar dados dele. No caso da reportagem, são apresentados dois malwares, sendo um responsável por infectar as buscas do navegador e outro que age no Sistema Operacional, modificando-os. Esses dois tipos de malwares são, respectivamente:

  • A

    Worms e Cavalos de Troia.

  • B

    Adware e Cavalos de Troia.

  • C

    Worms e Spyware.

  • D

    Adware e Botnets.

  • E

    Ransonware e Botnets.

Assistente em Administração - 2022 | Prova