Sie sind auf Seite 1von 36

Questões da ESAF

Prof. Belfort – Brasília/DF – 2009


Informática Geral
(questões de 2005 a 2008)
(na data de elaboração desta lista, ainda não havia questões de 2009)

A mente só se abre, verdadeiramente, quando


o coração se entrega. Em outras palavras: só
se aprende bem aquilo de que se gosta! O bom
corredor deve amar a corrida e não,
apenas, o cruzamento da linha de chegada!
(Prof. Marcus Belfort – 2007)

Foram usadas as seguintes siglas para identificar os assuntos tratados em cada questão:

CAL = Calc (BrOffice)*


EMA = Clientes de Email*
EXC = Excel
FUN = Fundamentos
HAR = Conceitos Básicos: Hardware
INT = Internet (teoria)
LIN = Linux
NAV = Navegadores*
RED = Redes
SEG = Segurança da Informação
SIN = Sistema de Informações
SLI = Software livre*
SOF = Conceitos Básicos: Software
WIN = Windows
WOR = Word
WRI = Writer (BrOffice)*

Prezadas alunas e alunos, nesta lista, consolidei as questões da ESAF de 2006 a 2008, bem
como, as provas de Auditor Fiscal, de 2005 (devido ao elevado nível de dificuldade, para
que vocês possam se desafiar e autossuperar-se, caso tenham tempo). Não encontrei, nesse
escopo, questões relativas aos itens marcados, acima, com asterisco, que serão atendidos
com outras listas de exercícios (vide minha página no 4shared). Não deixem de fazê-las. É
sobre o futuro e a vida de vocês que estamos falando.
Abração.
Belfort.

professorbelfort@gmail.com
1/36
PROVAS DE INFORMÁTICA GERAL
Órgãos diversos
(organizadas pelo assunto principal de cada questão)
Nº Assunto Ano Questão Gab.
1. EXC 06
Analise as seguintes afirmações relacionadas ao uso Microsoft Excel, em suas E
versões mais recentes. Para isso, considere uma planilha formada pelas células
A1:F9, na formatação original e preenchida com números reais.
I. Na planilha em questão, considerando-se que as células D1, D2 e D3
estão preenchidas com os valores inteiros 5, 6 e 7, respectivamente, ao
se selecionar a célula D10, digitar =D1&D2&D3 e, finalmente, teclar
<Enter>, o resultado apresentado na célula D10 será 18.
II. Partindo-se da célula A10, ao se selecionar o intervalo de A10 até F10,
em seguida, digitar a fórmula =SOMA(A1:A9) e, finalmente, teclar <Ctrl>
+ <Enter>, a célula F10 irá apresentar o resultado da soma das células
de F1 até F9.
III. Ao selecionar a célula F10, digitar a fórmula =MULT(A1:F10) e,
finalmente, teclar <Enter>, a célula F10 irá apresentar o produto de todos
os números contidos nas células da planilha.
IV. Ao selecionar a célula A10, digitar a fórmula =(5+3)*2+10% e,
finalmente, teclar <Enter>, o resultado apresentado pela célula A10 será
1610,00%.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Técnico/Receita Federal
2. HAR 08
RED Analise as seguintes afirmações relacionadas a conceitos básicos de hardware e de E
WIN software:
I. A memória cache é uma memória intermediária, com a mesma velocidade
de acesso que a memória ROM utilizada pelos adaptadores de vídeo.
II. Um Firewall é um sistema que permite o controle de tráfego entre duas
ou mais redes de computadores.
III. Utilizado um computador com dois discos rígidos, um formatado com o
sistema de arquivo FAT 16 e o outro com o sistema de arquivo FAT 32,
um usuário passou um arquivo do disco formatado com FAT 16 para o
outro, com FAT 32. Assim, é correto afirmar que o arquivo irá dobrar de
tamanho, pois no disco com FAT 32, cada byte passou a utilizar 32 bits
para ser armazenado.
IV. Sabendo-se que em um disco rígido um cluster é a menor unidade de
alocação de arquivos reconhecida pelo sistema operacional, é correto
afirmar que um cluster não pode conter mais de um arquivo.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Processo Seletivo Simplificado/MTur; MPOG; MDA; MI; MCID; MF; SEAP; FUNASA; ENAP; IPHAN
3. HAR 08
Analise as seguintes afirmações relacionadas a conceitos básicos de hardware e de E
software:

professorbelfort@gmail.com
2/36
I. Dois computadores podem ser interligados utilizando-se um cabo RS-
232C da porta paralela de um dos computadores à porta paralela do
segundo computador.
II. Utilizando-se uma interface USB, é possível conectar e desconectar
qualquer dispositivo USB com o computador ligado, sem que este sofra
danos. Além disso, não é necessário reiniciar o computador para que o
dispositivo instalado possa ser usado. Basta conectá-lo devidamente e ele
estará pronto para o uso.
III. Ao contrário da memória Flash, as memórias RAM e SRAM permitem
armazenar dados por longos períodos, sem precisar de alimentação
elétrica.
IV. Dispositivos que consomem pouca energia, quando conectados a um
computador através da porta USB, podem ser alimentados eletricamente
pelo cabo de dados, ou seja, não é necessário ligar o dispositivo à tomada
elétrica.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Processo Seletivo Simplificado/MTur; MPOG; MDA; MI; MCID; MF; SEAP; FUNASA; ENAP; IPHAN
4. HAR 08
Em um computador organizado em 6 níveis, o nível que compreende um conjunto E
de registradores que formam uma memória local e a unidade lógica e aritmética é
o nível
a) da lógica digital.
b) da linguagem de montador.
c) da arquitetura do conjunto de instruções.
d) do sistema operacional.
e) da microarquitetura.
Técnico de Finanças e Controle/CGU
5. HAR 06
SOF Analise as seguintes afirmações relacionadas aos conceitos básicos de informática: B
WIN Hardware e Software.
I. Freqüência de atualização de um monitor é a freqüência com que a tela
de vídeo é redesenhada para evitar que a imagem fique piscando. A área
da imagem inteira da maioria dos monitores é atualizada
aproximadamente 1024 vezes por segundo.
II. Nas versões mais novas do Windows, para se utilizar o recurso de suporte
a vários monitores, precisa-se, para cada monitor, de um adaptador de
vídeo PCI, AGP, onboard ou outro tipo compatível com a placa-mãe.
III. O USB (Universal Serial Bus - barramento serial universal) é um
barramento externo que dá suporte à instalação Plug and Play, permitindo
a conexão e desconexão de dispositivos sem desligar ou reiniciar o
computador.
IV. A resolução de tela é a configuração que determina a quantidade de
informações apresentadas na tela do monitor, medida em polegadas
quadradas. Uma resolução baixa, como 640 x 480, faz com que os itens
na tela apareçam menores e a área da tela torna-se pequena. Uma
resolução alta, como 1024 x 768, apresenta uma área de exibição maior e
os itens individuais tornam-se grandes.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III

professorbelfort@gmail.com
3/36
c) III e IV
d) I e III
e) II e IV
Técnico/Receita Federal
6. HAR 06
SOF Nos dispositivos de armazenamento de dados, quando se utiliza espelhamento C
visando a um sistema tolerante a falhas, é correto afirmar que
a) ao apagar um arquivo em um disco com sistema de espelhamento, o arquivo
equivalente no disco espelhado só será apagado após a execução de uma ação
específica de limpeza que deve ser executada periodicamente pelo usuário.
b) ao ocorrer uma falha física em um dos discos, os dados nos dois discos
tornam-se indisponíveis. Os dados só serão mantidos em um dos discos
quando se tratar de uma falha de gravação de dados.
c) o sistema fornece redundância de dados usando uma cópia do volume para
duplicar as informações nele contidas.
d) o disco principal e o seu espelho devem estar sempre em partições diferentes,
porém no mesmo disco físico.
e) o disco a ser utilizado como espelho deve ter sempre o dobro do tamanho do
disco principal a ser espelhado.
Técnico/Receita Federal
7. HAR 06
SOF O Kernel de um Sistema Operacional D
a) é o programa mais elementar existente no computador para ser executado
antes do POST. Com a configuração do Kernel, pode-se gerenciar todas as
configurações de hardware da máquina, como tamanho e tipo de disco rígido,
tipo e quantidade de memória RAM, interrupções e acesso à memória (IRQs e
DMA), hora e data do relógio interno e o estado de todos os periféricos
conectados.
b) é o método gráfico de controlar como o usuário interage com o computador.
Ao invés de executar ações através de linha, o usuário desenvolve as tarefas
desejadas usando um mouse para escolher entre um conjunto de opções
apresentadas na tela.
c) é uma tecnologia utilizada para fazer a “ponte” entre o browser e as aplicações
de servidor. Os programas de servidor, denominados Kernel, são utilizados
para desempenhar inúmeras tarefas, como por exemplo, processar os dados
inseridos em formulários, mostrar banners publicitários e permitir o envio de
notícias para amigos.
d) representa a camada mais baixa de interface com o hardware, sendo
responsável por gerenciar os recursos do sistema como um todo. Ele define as
funções para operação com periféricos e gerenciamento de memória.
e) é uma interface para programadores que criam scripts ou aplicativos que são
executados em segundo plano em um servidor da Web. Esses scripts podem
gerar textos ou outros tipos de dados sem afetar outras operações.
Técnico/Receita Federal
8. HAR 06
SOF A memória virtual é um recurso de armazenamento temporário usado por um C
computador para executar programas que precisam de mais memória do que ele
dispõe. Em relação ao uso e gerenciamento da memória virtual de um computador
com o sistema operacional Windows é correto afirmar que:
a) para cada 2 Kbytes reservado em disco para uso como memória virtual, o
sistema irá utilizar apenas 1 Kbyte para armazenamento devido às diferenças
entre palavras de 16 bits e 32 bits existentes entre a memória RAM e o HD.
b) o espaço reservado em disco para uso como memória virtual deverá estar
localizado somente na raiz da unidade de disco na qual está instalado o
sistema operacional.
c) quando o computador está com pouca memória RAM e precisa de mais,
imediatamente, para completar a tarefa atual, o Windows usará espaço em
disco rígido para simular RAM do sistema.

professorbelfort@gmail.com
4/36
d) o despejo da memória do sistema quando ocorre em memória virtual permite
que o sistema se recupere do erro sem ser reiniciado.
e) ao se reduzir as configurações de tamanho máximo ou mínimo do arquivo de
paginação, não será necessário reiniciar o computador para que as alterações
sejam efetivadas.
Técnico/Receita Federal
9. INT 08
A comunicação, entre servidores e navegadores na Web, ocorre com regras B
definidas no protocolo de aplicação HTTP. Esse protocolo utiliza, para transporte, o
a) FTP – File Transfer Protocol.
b) TCP – Transmission Control Protocol.
c) SNMP – Simple Network Management Protocol.
d) UDP – User Datagram Protocol.
e) SMTP – Simple Mail Transfer Protocol.
Processo Seletivo Simplificado/MTur; MPOG; MDA; MI; MCID; MF; SEAP; FUNASA; ENAP; IPHAN
10. INT 08
Analise as seguintes afirmações relacionadas a conceitos de Internet: D
I. O SMTP é um protocolo de envio de e-mail apenas. Com ele, não é
possível que um usuário descarregue suas mensagens de um servidor.
II. O POP3 é um protocolo de acesso a páginas na WEB quando estas estão
hospedadas em servidores de acesso ilimitado.
III. O IMAP (Internet Message Access Protocol) é um protocolo de
gerenciamento de correio eletrônico superior em recursos ao protocolo
POP3. Com o uso deste protocolo, as mensagens ficam armazenadas no
servidor e o usuário pode ter acesso a suas pastas e mensagens em
qualquer computador.
IV. O FTP é um sistema de gerenciamento de nomes hierárquico e
distribuído, que opera com a finalidade de examinar e atualizar o banco
de dados, bem como de resolver nomes de servidores em endereços de
rede (IPs). Indique a opção que contenha todas as afirmações
verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Processo Seletivo Simplificado/MTur; MPOG; MDA; MI; MCID; MF; SEAP; FUNASA; ENAP; IPHAN
11. INT 08
Durante a navegação na WEB, o código de estado 301 indica: E
a) requisição bem-sucedida.
b) versão do protocolo HTTP requisitado não é suportada pelo servidor.
c) requisição não foi compreendida pelo servidor.
d) objeto requisitado não existe no servidor.
e) objeto requisitado foi removido permanentemente do servidor.
Técnico de Finanças e Controle/CGU
12. INT 06
Analise as seguintes afirmações relacionadas a conceitos básicos de Internet e C
Intranet.
I. O POP (Post Office Protocol) é um protocolo que trabalha no ciclo das
mensagens eletrônicas. Serve para que os usuários possam enviar
facilmente suas mensagens de e-mail para um servidor.
II. O Dial Up é um sistema utilizado pelos browsers para que, quando for
solicitado um acesso a um endereço do tipo www.prova.com.br, o
computador possa transformar este nome em um endereço IP válido e
realizar a conexão.
III. Um proxy é um servidor que atua como “ponte”. Uma conexão feita

professorbelfort@gmail.com
5/36
através de proxy passa primeiro pelo proxy antes de chegar no seu
destino, por exemplo, a Internet. Desse modo, se todos os dados
trafegam pelo proxy antes de chegar à Internet, eles podem ser usados
em redes empresariais para que os computadores tenham conexão à
Internet limitada e controlada.
IV. Protocolos são um conjunto de instruções de como duas ou mais
ferramentas se comunicam. O navegador web e o servidor web precisam
entender um ao outro, por isso os dois se utilizam do HTTP para
interpretar as informações que recebem e formular as mensagens que
irão mandar.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Técnico/Receita Federal
13. LIN 08
HAR Analise as seguintes afirmações relacionadas a noções de hardware, de software e D
WIN de sistemas operacionais:
SEG
INT I. O sistema de arquivos utilizado pelo Linux que apresenta vários recursos
avançados de segurança e suporte a partições de até 4 Terabytes é o FAT
64.
II. O chipset é conjunto de dispositivos compostos basicamente pela
memória cache, memória RAM, o HD e demais dispositivos de
armazenamento em massa de um computador.
III. No sistema operacional Windows, o backup incremental copia, entre os
arquivos selecionados, somente aqueles que estiverem desatualizados,
isto é, com seu atributo arquivo selecionado. Após a realização do
backup, todos os arquivos copiados terão o atributo arquivo desmarcado
automaticamente pelo Windows.
IV. Na Internet, o protocolo de aplicação FTP é o mais popular para a
transferência de arquivos, o protocolo IMAP é um protocolo utilizado no
gerenciamento de correio eletrônico e o POP3 é um protocolo utilizado no
acesso à caixa de correio eletrônico.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) I e III
d) III e IV
e) II e IV
Processo Seletivo Simplificado/MTur; MPOG; MDA; MI; MCID; MF; SEAP; FUNASA; ENAP; IPHAN
14. LIN 08
No Linux, os comandos são arquivos que possuem permissão para serem A
executados. O comando touch nome_do_arquivo é utilizado para
a) criar um arquivo vazio.
b) executar um arquivo executável.
c) criar um arquivo com o conteúdo da tela.
d) converter um arquivo texto em arquivo executável.
e) converter um arquivo executável em uma DLL.
Processo Seletivo Simplificado/MTur; MPOG; MDA; MI; MCID; MF; SEAP; FUNASA; ENAP; IPHAN
15. LIN 08
A saída do comando Linux: cat /etc/passwd | wc –l é a E
a) listagem, em linhas, dos usuários do sistema.
b) quantidade de usuários online no sistema.

professorbelfort@gmail.com
6/36
c) listagem do identificador de cada usuário do sistema.
d) listagem dos grupos de usuários do sistema.
e) quantidade de usuários do sistema.
Analista de Finanças e Controle - Tecnologia da Informação/STN
16. LIN 06
O sistema operacional Linux é composto por três componentes principais. Um A
deles, o Shell, é
a) o elo entre o usuário e o sistema, funcionando como intérprete entre o dois.
Ele traduz os comandos digitados pelo usuário para a linguagem usada pelo
Kernel e vice-versa. Sem o Shell a interação entre usuário e o Kernel seria
bastante complexa.
b) o núcleo do sistema. É responsável pelas operações de baixo nível, tais como:
gerenciamento de memória, suporte ao sistema de arquivos, periféricos e
dispositivos.
c) o substituto do Kernel para as distribuições mais recentes do Linux.
d) o responsável por incorporar novas funcionalidades ao sistema. É através dele
que se torna possível a implementação de serviços necessários ao sistema,
divididos em aplicações do sistema e aplicações do usuário.
e) o responsável pelo gerenciamento dos processos em execução pelo Sistema
Operacional.
Técnico/Receita Federal
17. LIN 06
No sistema operacional Linux devem-se respeitar vários tipos de limites de E
recursos que podem interferir com a operação de alguns aplicativos.
Particularmente mais importantes são os limites do número de processos por
usuário, o número de arquivos abertos por processo e a quantidade de memória
disponível para cada processo. Nesse sistema operacional, o
a) comando /etc/conf/bin/idtune SHMMAX 100 define que a quantidade máxima
de arquivos abertos suportados pelo sistema é igual a 100.
b) comando /etc/conf/bin/idtune -g SHMMAX define a quantidade máxima de
arquivos que podem ser abertos.
c) comando /proc/sys/fs/file-max informa a quantidade máxima de arquivos que
o sistema suporta.
d) limite original padrão para o número de arquivos abertos geralmente é definido
como um valor igual a zero.
e) limite máximo de arquivos por processo é fixado quando o núcleo é compilado.
Técnico/Receita Federal
18. RED 08
Com relação a componentes de uma rede de computadores, é correto afirmar que, C
no roteamento estático,
a) não existe a necessidade de uma tabela de roteamento para sua
implementação.
b) as tabelas são atualizadas a partir de informações trocadas entre os
roteadores.
c) a tabela de roteamento não reflete dinamicamente as modificações na
topologia da rede.
d) os roteadores funcionam com a mesma arquitetura dos servidores de SMTP.
e) não é necessário que a manutenção das tabelas de roteamento seja feita
manualmente. Os protocolos de roteamento são responsáveis pela troca das
informações necessárias à atualização das tabelas de roteamento.
Processo Seletivo Simplificado/MTur; MPOG; MDA; MI; MCID; MF; SEAP; FUNASA; ENAP; IPHAN
19. RED 08
Com relação a componentes de uma rede de computadores, é correto afirmar que B
as pontes são dispositivos
a) equivalentes a roteadores que interligam redes com velocidade de transmissão
diferentes.
b) que podem ser utilizados para dividir e isolar o tráfego entre segmentos de

professorbelfort@gmail.com
7/36
uma rede.
c) equivalentes a roteadores que interligam redes com protocolos de
comunicação diferentes.
d) utilizados apenas para conectar dois cabos de redes de diferentes categorias,
tornando-se invisíveis para o tráfego na rede.
e) utilizados apenas para conectar o cabo de rede a cada computador
individualmente.
Processo Seletivo Simplificado/MTur; MPOG; MDA; MI; MCID; MF; SEAP; FUNASA; ENAP; IPHAN
20. RED 08
Um dos serviços providos pela camada de enlace em redes de computadores é a D
a) variação de atraso máximo garantido.
b) entrega de pacotes na ordem.
c) largura de banda mínima garantida.
d) correção de erros.
e) entrega garantida com atraso limitado.
Técnico de Finanças e Controle/CGU
21. RED 08
O administrador de uma rede deve selecionar um meio de transmissão para uma E
distância de longo alcance, de modo que interferências eletromagnéticas não são
permitidas. A solução mais adequada deve utilizar
a) cabo coaxial.
b) cabo par trançado não-blindado.
c) cabo par trançado blindado.
d) infra-vermelho.
e) fibra ótica.
Analista de Finanças e Controle - Tecnologia da Informação/STN
22. RED 08
A tecnologia de redes baseada em um protocolo de acesso múltiplo, no qual, em D
caso de colisão, um adaptador aguarda um período de tempo aleatório antes de
tentar retransmissão de quadros, é denominada
a) ATM.
b) FDDI.
c) Token Ring.
d) Ethernet.
e) Ponto-a-ponto.
Analista de Finanças e Controle - Tecnologia da Informação/STN
23. RED 06
INT Analise as seguintes afirmações relacionadas a conceitos básicos de Internet, A
Intranet e redes de computadores.
I. Um backbone é a interconexão central de uma rede internet. Pode ser
entendido como uma espinha dorsal de conexões que interliga pontos
distribuídos de uma rede, formando uma grande via por onde trafegam
informações.
II. Finger é um serviço Internet que permite obter informações sobre
usuários de uma máquina.
III. Download é o processo de transferência de uma cópia de um arquivo
presente em um computador remoto para outro computador através da
rede. O arquivo recebido é gravado em disco no computador local e
apagado do computador de origem.
IV. FTP é o protocolo padrão da Internet, usado para transferência de e-mail
entre computadores.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV

professorbelfort@gmail.com
8/36
d) I e III
e) II e IV
Técnico/Receita Federal
24. RED 06
INT Analise as seguintes afirmações relacionadas a conceitos básicos de redes de B
computadores.
I. Um repetidor é um dispositivo responsável pelo encaminhamento e
roteamento de pacotes de comunicação em uma rede ou entre redes.
Tipicamente, uma instituição, ao se conectar à Internet, deverá adquirir
um repetidor para conectar sua Rede Local (LAN) ao ponto da Internet.
II. O SNMP (Simple Network Management Protocol) é um protocolo usado
para monitorar e controlar serviços e dispositivos de uma rede TCP/IP. É
o padrão adotado pela RNP para a gerência de rede.
III. O UDP é o protocolo de transporte sem conexão da família TCP/IP, usado
com aplicações como o de serviço DNS.
IV. O WHOIS é um banco de dados de informações utilizados pelos Firewalls
para permitir acesso dos usuários de uma LAN à Internet.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Técnico/Receita Federal
25. RED 06
Analise as seguintes afirmações relacionadas a conceitos básicos de redes de C
computadores.
I. No roteamento dinâmico utilizado pelos Hubs e Switches, as tabelas de
roteamento refletem dinamicamente as modificações na topologia da
rede. As tabelas são atualizadas a partir de informações trocadas entre
estes dispositivos.
II. O endereço usado para identificar uma sub-rede, denominado máscara de
sub-rede, deve ser composto por bytes completos. Desta forma, em uma
LAN, as três máscaras de sub-rede possíveis são: 255.255.255.0,
255.255.0.0 e 255.0.0.0.
III. Alguns endereços IP são reservados, não podendo ser utilizados para
identificar as placas de interface de rede em um computador. Um desses
endereços, o 127.0.0.0 identifica a própria máquina.
IV. Um ARP traduz um endereço IP para o endereço MAC correspondente.
Quando o endereço MAC associado ao um endereço IP não é conhecido, o
ARP envia uma mensagem de consulta para o endereço de broadcast.
Cada máquina na rede recebe a mensagem e verifica se o endereço IP
consultado pertence a uma de suas placas e, em caso afirmativo,
responde informando o endereço MAC equivalente.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Técnico/Receita Federal
26. RED 06
Os switches são dispositivos D
a) capazes de estabelecer a comunicação de computadores distantes entre si e
até mesmo com protocolos de comunicação diferentes.
b) utilizados por uma tecnologia de rede desenvolvida pela IBM chamada Token

professorbelfort@gmail.com
9/36
Ring, cujo princípio de operação é a comunicação em forma de circuito
fechado.
c) que têm a função de transferir os pacotes de um segmento para todos os
demais, não fazendo qualquer tipo de seleção ou endereçamento.
d) semelhantes a hubs, mas não repetem o mesmo pacote para todas as portas.
Cada pacote é dirigido para o dispositivo de destino, evitando colisões e
excesso de tráfego.
e) da estrutura de nível mais alto em uma rede composta por várias sub-redes. O
switch é composto por linhas de conexão de alta velocidade, que se conectam
às linhas de menor velocidade.
Técnico/Receita Federal
27. SEG 08
Analise as seguintes afirmações relacionadas a noções de Segurança da A
Informação:
I. A confidencialidade é uma característica que busca garantir que a
informação será acessível por aqueles que têm autorização de acesso.
II. O uso da Autenticação visa a garantir que um usuário é quem realmente
ele diz ser.
III. A assinatura digital de uma mensagem garante sua transformação da
forma original para outra forma ilegível, de forma que possa ser lida
apenas por seu destinatário.
IV. Integridade de mensagens é a garantia de que todas as mensagens
remetidas chegarão ao destino sem serem interceptadas e lidas por
outras pessoas, que não o destinatário.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Processo Seletivo Simplificado/MTur; MPOG; MDA; MI; MCID; MF; SEAP; FUNASA; ENAP; IPHAN
28. SEG 08
Com relação às técnicas de segurança da informação, uma política de segurança C
deve conter elementos que dizem respeito a tudo aquilo que é essencial para
combate às adversidades. Com relação a esses elementos essenciais, a Vigilância
prega
a) a criatividade quanto às definições da política e do plano de defesa contra
intrusões.
b) o correto planejamento, pois a segurança deve fazer parte de um longo e
gradual processo dentro da organização.
c) que todos os membros da organização devem entender a importância da
segurança, atuando como guardiões da rede.
d) uma solução tecnológica adaptativa e flexível, a fim de suprir as necessidades
estratégicas da organização.
e) uma economia na aplicação de novas tecnologias, pois estas não são
vulneráveis a novos ataques.
Processo Seletivo Simplificado/MTur; MPOG; MDA; MI; MCID; MF; SEAP; FUNASA; ENAP; IPHAN
29. SEG 08
Na comunicação segura (confidencial) entre os usuários A e B, uma chave de B
sessão é definida como chave
a) assimétrica pública de A.
b) simétrica compartilhada por A e B.
c) assimétrica compartilhada por A e B.
d) assimétrica pública de B.
e) de assinatura digital.
Técnico de Finanças e Controle/CGU

professorbelfort@gmail.com
10/36
30. SEG 08
A chave de criptografia utilizada para verificar a autenticidade de um usuário C
destinatário de mensagens é denominada chave
a) secreta.
b) privada.
c) pública.
d) aleatória.
e) one-time-pad.
Analista de Finanças e Controle - Tecnologia da Informação/STN
31. SEG 08
Em uma dada empresa, a política de segurança pode ser definida e modificada por D
um conjunto pequeno de funcionários em função de níveis de segurança. Este é
um cenário relacionado ao serviço de segurança denominado
a) Confidencialidade.
b) Integridade.
c) Disponibilidade.
d) Controle de acesso.
e) Assinatura digital.
Analista de Finanças e Controle - Tecnologia da Informação/STN
32. SEG 08
Ao efetuar uma compra em um site de comércio eletrônico, o elemento que A
garante a autenticidade do servidor (site) e do cliente (usuário) na transação, é
denominado
a) certificado digital.
b) assinatura digital.
c) chave pública.
d) resumo de mensagem.
e) protocolo de autenticação.
Analista de Finanças e Controle - Tecnologia da Informação/STN
33. SEG 08
Considere os usuários A e B, cujas chaves públicas são conhecidas por ambos. O C
usuário A gera o hash H(M) de uma mensagem M, assina-a digitalmente e envia
para o usuário B. Assinale a opção que representa o que este esquema visa
garantir.
a) A mensagem M está livre de ataques de negação de serviço (DoS).
b) A mensagem M é confidencial.
c) A mensagem M não foi modificada durante a transmissão.
d) A mensagem não pode ser verificada por B.
e) Não é possível garantir nenhum dos serviços de segurança para o contexto.
Analista de Finanças e Controle - Tecnologia da Informação/STN
34. SEG 06
Analise as seguintes afirmações relacionadas à criptografia. D
I. A criptografia de chave simétrica pode manter os dados seguros, mas se
for necessário compartilhar informações secretas com outras pessoas,
também deve-se compartilhar a chave utilizada para criptografar os
dados.
II. Com algoritmos de chave simétrica, os dados assinados pela chave
pública podem ser verificados pela chave privada.
III. Com algoritmos RSA, os dados encriptados pela chave pública devem ser
decriptados pela chave privada.
IV. Com algoritmos RSA, os dados assinados pela chave privada são
verificados apenas pela mesma chave privada.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV

professorbelfort@gmail.com
11/36
d) I e III
e) II e IV
Técnico/Receita Federal
35. SEG 06
Analise as seguintes afirmações relacionadas a vírus e antivírus. E
I. Um cookie é um vírus do tipo malware que pode ser armazenado pelo
browser se um website requisitar. A informação não tem um tamanho
muito grande e, quando acionados, alteram a configuração de segurança
do browser.
II. Qualquer malware que possua um backdoor permite que o computador
infectado seja controlado totalmente ou parcialmente através de um canal
de IRC ou via conexão com uma porta.
III. O Cavalo de Tróia é um programa que, explorando deficiências de
segurança de computadores, propaga-se de forma autônoma,
contaminando diversos computadores geralmente conectados em rede. O
Cavalo de Tróia mais conhecido atacou quantidades imensas de
computadores na Internet durante os anos 90.
IV. A Engenharia Reversa é a arte de reverter códigos já compilados para
uma forma que seja legível pelo ser humano. Técnicas de engenharia
reversa são aplicadas na análise de vírus e também em atividades ilegais,
como a quebra de proteção anticópia. A engenharia reversa é ilegal em
diversos países, a não ser que seja por uma justa causa como a análise
de um malware.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Técnico/Receita Federal
36. SEG 06
Analise as seguintes afirmações relacionadas a sistemas de backup: A
I. Um backup incremental copia somente os arquivos criados ou alterados
desde o último backup normal ou incremental.
II. Ao se utilizar uma combinação de backups normais ou incrementais para
restaurar dados, será necessário ter o último backup normal e todos os
conjuntos de backups incrementais.
III. A forma mais segura de se fazer um backup diferencial em todo o
conteúdo de um HD é por meio da implementação de um sistema de
espelhamento de disco.
IV. Com um sistema tolerante a falhas, do tipo RAID3 ou RAID5, o backup
completo é feito no último disco do conjunto, que deve ser substituído
com a freqüência necessária para se manter a segurança desejada.
Recomenda-se, no mínimo, uma substituição semanal.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Técnico/Receita Federal
37. SEG 06
Entre as técnicas utilizadas pelos hackeres, a sniffing consiste D
a) no envio de um SYN como se fosse abrir uma conexão real que, em seguida,
envia outro SYN para o fechamento da conexão. Este método é utilizado para
interrupção de todas as conexões estabelecidas pelo sistema.

professorbelfort@gmail.com
12/36
b) na abertura de uma conexão TCP em uma porta alvo.
c) na abertura de uma conexão UDP em uma porta alvo.
d) na captura de pacotes que trafegam no mesmo segmento de rede em que o
software funciona.
e) na utilização de ferramentas para fazer o mapeamento de portas TCP e UDP
acessíveis.
Técnico/Receita Federal
38. SIN 08
Embora não seja uma abordagem nova, a “gestão do conhecimento” ainda D
provoca, ao mesmo tempo, um intenso debate sobre o seu significado, e pouco
eco no âmbito das organizações públicas brasileiras. Os conceitos abaixo
apresentados são centrais à compreensão desse novo modelo de gestão. Examine
os enunciados e indique a resposta correta.
1. Dados são um conjunto de fatos distintos e objetivos, relativos a eventos e
que, em um contexto organizacional, são utilitariamente descritos como
registros estruturados de transações, mas nada dizem sobre a própria
importância ou relevância.
2. Informações são dados interpretados, dotados de relevância e propósito,
portanto, significado, ou seja: a informação visa a modelar a pessoa que a
recebe no sentido de fazer alguma diferença em sua perspectiva ou insight.
3. O conhecimento, ao contrário da informação, diz respeito a crenças,
compromissos e ação. O conhecimento é função de uma atitude, perspectiva
ou intenção, é específico ao contexto e é relacional.
4. A gestão do conhecimento está intrinsecamente associada à gestão da
informação, que, por sua vez, refere-se às ferramentas, metodologias e
técnicas utilizadas para a coleta, o armazenamento, o processamento, a
classificação e a utilização de dados.
a) Todos os enunciados estão corretos.
b) Somente o enunciado 3 está incorreto.
c) Os enunciados 2 e 3 estão incorretos.
d) Somente o enunciado 4 está incorreto.
e) Os enunciados 1 e 4 estão incorretos.
Analista de Planejamento e Orçamento/MPOG
39. SIN 08
Durante a última década, diversos autores têm demonstrado a importância do B
entendimento e da implementação dos conceitos, princípios, modelos e
ferramentas de gestão do conhecimento como um novo paradigma para a boa
gestão e o sucesso das organizações. De acordo com a literatura na área, a
criação do conhecimento organizacional é uma interação contínua e dinâmica
entre o conhecimento tácito e o conhecimento explícito, em um processo que
conforma a “espiral do conhecimento”. Este processo compreende todos os modos
de conversão do conhecimento listados abaixo, exceto:
a) socialização, que consiste na conversão de conhecimento tácito em
conhecimento tácito.
b) progressão, que consiste na recombinação dialética das diversas modalidades,
para produzir conhecimento novo.
c) combinação, que corresponde conversão de conhecimento explícito em
conhecimento explícito.
d) internalização, que equivale à transformação de conhecimento explícito para
conhecimento tácito.
e) externalização, representada pela conversão de conhecimento tácito em
explícito.
Analista de Planejamento e Orçamento/MPOG
40. SIN 08
Um Sistema de Informação Gerencial (SIG) tem como função C
a) atender ao nível estratégico da empresa, por meio da criação de um ambiente
genérico de comunicação.

professorbelfort@gmail.com
13/36
b) filtrar dados críticos relacionados a situações de mudanças constantes.
c) disponibilizar relatórios ou acesso online aos registros de desempenho da
empresa.
d) atender às necessidades de informação no nível de conhecimento da empresa.
e) auxiliar gerentes em tomadas de decisão não-usuais.
Analista Administrativo - Tecnologia da Informação e Comunicação/ANA
41. SIN 08
Um depósito de dados organizado por assunto, não-volátil, integrado e variável A
em função do tempo, utilizado para apoiar decisões de gerenciamento, é
denominado
a) datawarehouse.
b) gestão do conhecimento.
c) business Intelligence.
d) mineração de dados.
f) OLAP (OnLine Analytical Processing).
Analista de Finanças e Controle - Tecnologia da Informação/STN
42. SIN 08
Indique a opção que corresponde a um exemplo de sistema de informação A
gerencial (SIG).
a) Controle de estoque.
b) Planejamento de lucros.
c) Controle de movimentação de material.
d) Análise de custos.
e) Gerenciamento do caixa.
Analista de Finanças e Controle - Tecnologia da Informação/STN
43. SIN 08
O sistema de informação utilizado pelo Governo Federal para controlar e C
acompanhar a execução orçamentária, patrimonial e financeira é denominado
a) SIGPLAN.
b) SISG.
c) SIAFI.
d) SIASG.
e) SIAPE.
Analista de Finanças e Controle - Tecnologia da Informação/STN
44. SIN 08
Com respeito à mineração de dados, assinale a opção correta, após avaliar as A
seguintes afirmações:
I. A mineração de dados pode ser usada em conjunto com um
datawarehouse, para auxiliar tomada de decisão.
II. A mineração de dados permite a descoberta de regras de associação
entre hierarquias.
III. A mineração de dados compreende todo o processo de descoberta de
conhecimento em bancos de dados.
a) Apenas as afirmações I e II são corretas.
b) Apenas as afirmações I e III são corretas.
c) Apenas as afirmações II e III são corretas.
d) As afirmações I, II e III são corretas.
e) As afirmações I, II e III são incorretas.
Analista de Finanças e Controle - Tecnologia da Informação/STN
45. SIN 08
Os indicadores de desempenho, como dados ou informações, preferencialmente C
numéricos, representam um determinado fenômeno e são utilizados para medir
um processo ou seus resultados. Aqueles que focam as medidas de satisfação dos
clientes e as características do produto/serviço (eficácia), medindo como o
produto ou serviço é percebido pelos usuários e a capacidade do processo em
atender aos requisitos desses usuários, são chamados:

professorbelfort@gmail.com
14/36
a) Indicadores estratégicos.
b) Indicadores de produtividade.
c) Indicadores de qualidade.
d) Indicadores de capacidade.
e) Indicadores operacionais.
Analista de Finanças e Controle - Desenvolvimento Institucional/STN
46. SIN 08
Leia as opções que se seguem e assinale a resposta correta. E
a) Todo o conhecimento existente na empresa, na cabeça das pessoas, nas veias
dos processos e no coração dos departamentos pertence exclusivamente à
organização e não pode ser utilizado pelas pessoas e todos os que produzem
documentos na organização transmitem, automaticamente, a posse do
conhecimento para a organização.
b) Todo o conhecimento existente na empresa, na cabeça das pessoas, nas veias
dos processos e no coração dos departamentos pertence exclusivamente à
organização, porém, mediante solicitação, todos os colaboradores que
contribuem para esse sistema podem usufruir de todo o conhecimento
presente na organização.
c) Todo o conhecimento existente na empresa, na cabeça das pessoas, nas veias
dos processos e no coração dos departamentos pertence à organização e
também às pessoas que o detém e produzem e todos os que produzem
documentos na organização transmitem, automaticamente, a posse do
conhecimento para a organização.
d) Todo o conhecimento existente na empresa, na cabeça das pessoas, nas veias
dos processos e no coração dos departamentos pertence às pessoas que o
detém e produzem. Logo, todos os colaboradores que contribuem para esse
sistema podem usufruir de todo o conhecimento presente na organização.
e) Todo o conhecimento existente na empresa, na cabeça das pessoas, nas veias
dos processos e no coração dos departamentos pertence à organização e
também às pessoas que o detém e o produzem e todos os colaboradores que
contribuem para esse sistema podem usufruir de todo o conhecimento
presente na organização.
Analista de Finanças e Controle - Desenvolvimento Institucional/STN
47. SIN 08
Segundo Donaldo de Souza Dias, sistemas de informação são elementos B
indispensáveis para dar apoio às operações e às tomadas de decisão de uma
empresa. Assinale abaixo a opção que melhor identifica e conceitua os principais
tipos de sistemas de informação.
a) Sistemas operacionais que processam operações rotineiras e sistemas
gerenciadores de banco de dados.
b) Sistemas de apoio às operações que servem para o processamento de
transações recorrentes e sistemas de apoio à decisão que auxiliam nos
processos de tomadas de decisões.
c) Sistemas informatizados que utilizam a informática como elemento principal e
sistemas não informatizados que utilizam processos e modelos.
d) Sistemas operacionais que processam operações rotineiras e sistemas táticos
que processam operações gerenciais.
e) Sistemas gerenciadores de dados que armazenam informações e sistemas
especialistas que auxiliam na tomada de decisões dos executivos.
Analista de Finanças e Controle - Desenvolvimento Institucional/STN
48. SIN 08
EIS busca a compreensão na maneira de pensar do usuário com modernos D
instrumentos e modelos tecnológicos. Assinale abaixo a opção que melhor define
EIS.
a) É a função exercida pelo especialista de informática na empresa.
b) É um sistema especialista desenvolvido por profissionais de informática com o
uso de modernas tecnologias.

professorbelfort@gmail.com
15/36
c) É um sistema gerenciador de dados e informações de executivos.
d) É uma tecnologia que permite de maneira automática emitir informações
gerenciais para a alta direção de uma organização.
e) É uma tecnologia desenvolvida por especialistas de informática que permite
manter atualizadas as informações da organização.
Analista de Finanças e Controle - Desenvolvimento Institucional/STN
49. SIN 08
Sobre Sistemas de Informações Gerenciais, é correto afirmar que: A
a) são compostos por fontes internas e externas à organização que permitem
trazer fatos do passado, presente e projetar os cenários futuros.
b) são sistemas que, obrigatoriamente, utilizam a rede mundial de computadores
para extrair informações estratégicas para a organização.
c) são sistemas de informática que possuem informações operacionais,
estratégicas e que são utilizados somente para auxiliar na tomada de decisões
dos executivos.
d) são sistemas que utilizam grandes bancos de dados para armazenar as
informações importantes para a organização.
e) são compostos apenas por informações gerenciais e são utilizados para auxiliar
nas decisões estratégicas das organizações.
Analista de Finanças e Controle - Desenvolvimento Institucional/STN
50. SOF 06
Analise as seguintes afirmações relacionadas aos conceitos básicos de B
gerenciadores de banco de dados.
I. Uma chave primária é uma ou mais linhas cujo valor ou valores
identificam de modo exclusivo cada registro de uma tabela. Uma chave
primária permite valores nulos e deve sempre ter um índice variável.
Chaves estrangeiras são usadas para relacionar uma tabela a chaves
primárias em outras tabelas.
II. Indexar um campo é um recurso que acelera a pesquisa e a classificação
em uma tabela baseada em valores de chave e pode impor exclusividade
nas linhas de uma tabela. A chave primária de uma tabela é
automaticamente indexada. Alguns campos não podem ser indexados por
causa de seus tipos de dados, como por exemplo, campos Objeto OLE.
III. No uso da linguagem SQL para manipulação de dados em um banco de
dados, a cláusula GROUP BY deve ser colocada antes da cláusula HAVING,
pois os grupos são formados e as funções de grupos são calculadas antes
de resolver a cláusula HAVING.
IV. No uso da linguagem SQL para manipulação de dados em um banco de
dados, a cláusula WHERE funciona exatamente igual à cláusula HAVING.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Técnico/Receita Federal
51. WIN 08
A API do Win32 para entrada/saída de arquivos, responsável pelo bloqueio de uma A
região do arquivo para garantir a exclusão mútua de execução, é denominada:
a) LockFile.
b) SetFilePointer.
c) CloseHandle.
d) UnlockFile.
e) GetFileAttributes.
Técnico de Finanças e Controle/CGU

professorbelfort@gmail.com
16/36
52. WIN 06
No sistema operacional Windows, quando o sistema de arquivos utilizado é NTFS, E
é possível utilizar um recurso de compactação e descompactação automática de
arquivos e pastas para se economizar espaço em disco rígido. Analise as seguintes
afirmações relacionadas ao uso desse recurso.
I. Ao mover um arquivo de uma unidade NTFS diferente, na qual ele se
encontrava compactado, para uma pasta não compactada, ele será
mantido compactado no destino.
II. Ao adicionar um arquivo em uma pasta compactada, ele será compactado
automaticamente.
III. Ao copiar um arquivo da mesma unidade NTFS para uma pasta
compactada, o arquivo manterá o estado em que se encontrava na
origem, seja ele compactado ou não.
IV. Ao mover um arquivo da mesma unidade NTFS para uma pasta
compactada, o arquivo manterá o estado em que se encontrava na
origem, seja ele compactado ou não.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Técnico/Receita Federal
53. WOR 06
Considerando o processador de textos Microsoft Word, em suas versões mais A
recentes do mercado, ao se copiar um texto de um documento para outro, a
formatação resultante do texto copiado no documento de destino dependerá da
forma como ele é selecionado no documento de origem. Nesse contexto é correto
afirmar que, se o texto de origem
a) possuir um estilo de parágrafo específico e for copiado junto com sua
formatação para um documento que contém um estilo com o mesmo nome, o
texto copiado passa a ter a formatação do estilo do documento de destino.
b) incluir uma quebra de seção, apenas a formatação relacionada à seção será
desprezada durante a cópia para o documento de destino.
c) incluir uma quebra de seção, apenas a formatação relacionada à seção será
copiada para o documento de destino.
d) incluir uma marca de parágrafo, o estilo de parágrafo e os formatos de
parágrafo adicionais aplicados ao parágrafo serão copiados, exceto o estilo de
caractere e dos formatos de caractere adicionais aplicados à seleção.
e) não incluir uma marca de parágrafo, apenas o texto será copiado, sem
nenhuma formatação.
Técnico/Receita Federal
54. WOR 06
Uma tabela é composta por linhas e colunas de células que podem ser preenchidas A
com textos e elementos gráficos. Considere uma tabela no Word com N linhas e M
colunas, onde N e M são maiores que 2, e analise as seguintes afirmações
relacionadas à navegação nesta tabela.
I. Ao se teclar <Enter> com o cursor posicionado no início da primeira
célula de uma tabela, o Word irá permitir a inserção de um texto antes da
tabela, caso esta esteja no início do documento.
II. Ao se teclar <Tab> com o cursor posicionado no fim da última linha de
uma tabela, o Word irá adicionar uma nova linha na parte inferior da
tabela.
III. Ao se teclar <Alt> + <End> em uma tabela, o Word irá mover o cursor
para a última célula da coluna em que se encontra o cursor.
IV. Ao se teclar <Shift> + <Tab> em uma tabela, o Word irá mover o cursor
para a última célula na tabela.

professorbelfort@gmail.com
17/36
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Técnico/Receita Federal

professorbelfort@gmail.com
18/36
PROVA DE INFORMÁTICA GERAL
Auditor-Fiscal da Receita Federal do Brasil - Tributária e Aduaneira (2005)
Caro aluno, essas questões têm um nível de dificuldade um pouco maior do que as anteriores.
Você já tem condições de resolver todas. Confie em você e mãos à obra.
Lembre-se sempre: “Dificuldades são apenas oportunidades fantasiadas de trabalho.”
Boa sorte! (Prof. Belfort).

Nº Assunto Questão Gab.


1. HAR
Analise as seguintes afirmações relacionadas aos conceitos básicos de hardware e B
software:
I. O barramento PCI de 64 vias, também conhecido como “PCI 64”, suporta 64 bits
para dados e pode operar a 33 MHz ou 66 MHz. Fisicamente, diferencia-se do
barramento PCI tradicional por um “chanfro” delimitador. Outra diferença é que o
PCI 64 não dispõe de tecnologia plug-and-play.
II. O barramento AGP é uma interface que permite a comunicação direta do
adaptador de vídeo com a memória RAM. Para estes adaptadores de vídeo, o
processo de armazenamento de dados de texturas utiliza a memória RAM.
III. Para o caso de um monitor de vídeo, a tecnologia plug-and-play serve para
agilizar a sua configuração. O protocolo conhecido como “DDC” permite ajustar a
taxa de atualização, que corresponde ao número de vezes por segundo em que a
imagem é renovada. Baixas taxas de atualização podem provocar desconforto
visual para os usuários.
IV. Para um conjunto formado por um monitor e um adaptador de vídeo, a memória
de vídeo e a resolução são diretamente proporcionais ao número máximo de
cores que podem ser apresentadas. Para uma mesma memória, quanto maior a
resolução, maior será o número máximo de cores que o adaptador poderá
produzir.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Auditor-Fiscal da Receita Federal do Brasil - Tributária e Aduaneira/Receita Federal
2. HAR
SOF Em relação ao processo de configuração do BIOS de um computador é correto afirmar que C
a opção
a) Reserved memory address é utilizada para habilitar a porta paralela, reservando
automaticamente um espaço de memória para ela.
b) DMA channel 1/2/3/4 possibilita a instalação de placas AGP que não sejam PnP.
c) Latency timer estabelece o período máximo que um dispositivo PCI poderá se
apoderar do sistema sem ser interrompido.
d) Fast BOOT é utilizada para configurar o Overclock, definindo-se um fator de
multiplicação para a velocidade da CPU.
e) External cache é utilizada para especificar que existe um dispositivo de
armazenamento adicional conectado à porta USB do computador, que será utilizado
como memória cache para a CPU.
Auditor-Fiscal da Receita Federal do Brasil - Tributária e Aduaneira/Receita Federal
3. SOF
Em um sistema operacional, o kernel é D
a) um computador central, usando um sistema operacional de rede, que assume o papel
de servidor de acesso para os usuários da rede.
b) a técnica usada para permitir que um usuário dê instruções para a máquina, usando
instruções gráficas.
c) o processo de intervenção do sistema operacional durante a execução de um
programa. Tem como utilidade desviar o fluxo de execução de um sistema para uma

professorbelfort@gmail.com
19/36
rotina especial de tratamento.
d) o núcleo do sistema, responsável pela administração dos recursos do computador,
dividindo-os entre os vários processos que os requisitam. No caso do Linux, o Kernel é
aberto, o que permite sua alteração por parte dos usuários.
e) um pedido de atenção e de serviço feito à CPU.
Auditor-Fiscal da Receita Federal do Brasil - Tributária e Aduaneira/Receita Federal
4. LIN
No sistema operacional Linux, o comando C
a) pwd mostra a senha de sua conta.
b) mkdir destrói um diretório.
c) shutdown –r +5 faz com que o sistema reinicie após cinco minutos.
d) who mostra a versão do Linux e a quantidade de memória do computador.
e) ls lista os usuários conectados na máquina via rede.
Auditor-Fiscal da Receita Federal do Brasil - Tributária e Aduaneira/Receita Federal
5. WIN
Em relação aos recursos do Painel de Controle do Windows é correto afirmar que A
a) a opção Vídeo exibe as propriedades de vídeo e permite alterar a resolução da tela.
b) para saber a identificação de um computador na rede deve-se usar o recurso Opções
de acessibilidade.
c) para configurar uma rede doméstica ou conectar-se à Internet deve-se utilizar o
recurso Adicionar ou remover programas.
d) a inversão das funções dos botões direito e esquerdo do mouse é feita por meio do
recurso Opções de acessibilidade.
e) a solução de problemas que possam estar ocorrendo no hardware pode ser feita por
meio do recurso Soluções de hardware.
Auditor-Fiscal da Receita Federal do Brasil - Tributária e Aduaneira/Receita Federal
6. EXC
O Microsoft Excel possui uma maneira rápida e fácil de localizar e trabalhar com um C
subconjunto de dados em uma lista, exibindo somente as linhas que atendem aos
critérios especificados para uma coluna. Para acessar esse recurso deve-se clicar no menu
Dados e depois em
a) Classificar
b) Consolidar
c) Filtrar
d) Personalizar
e) Validação
Auditor-Fiscal da Receita Federal do Brasil - Tributária e Aduaneira/Receita Federal
7. WOR
Analise as seguintes afirmações relacionadas à segurança e à proteção de documentos no E
Microsoft Word, em suas versões mais recentes:
I. Para proteção contra vírus de macro não é necessário instalar um software
antivírus especializado, pois o Word já possui todos os recursos para esse tipo de
vírus.
II. Para evitar vírus de macro, o Word permite que o usuário assine digitalmente um
arquivo ou macros usando um certificado digital.
III. No Word, é possível exigir que os usuários abram um documento como somente
leitura. Se um usuário abrir um documento como somente leitura e o alterar,
essa pessoa não poderá salvar esse documento com modificações, em hipótese
alguma.
IV. No Word, é possível proteger um formulário quando ele está sendo usado e,
também, proteger a versão final para evitar que usuários façam alterações à
medida que o preenchem.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV

professorbelfort@gmail.com
20/36
d) I e III
e) II e IV
Auditor-Fiscal da Receita Federal do Brasil - Tributária e Aduaneira/Receita Federal
8. WIN
Em relação aos conceitos de organização e de gerenciamento de arquivos e pastas é E
correto afirmar que
a) uma pasta constitui um meio de organização de programas e de documentos em disco
e pode conter apenas arquivos.
b) uma pasta compartilhada pode ser acessada por qualquer usuário da rede,
independente de senha.
c) a forma mais eficiente para armazenar arquivos, visando à localização posterior, é
criar uma única pasta e, nela, salvar todos os arquivos que forem sendo criados ou
copiados. Isso evita que tenham que ser abertas várias pastas para procurar um
determinado arquivo, agilizando em muito na sua localização.
d) a pesquisa de arquivos no Windows pode ser feita levando-se em conta diversos
critérios. O critério mais utilizado, por ser mais simples e prático, é o tamanho do
arquivo.
e) no sistema operacional Windows, a pasta, geralmente localizada em um servidor de
arquivos, que os administradores podem atribuir a usuários individuais ou grupos, é
denominada pasta base. Os administradores utilizam as pastas base para consolidar
os arquivos dos usuários em servidores de arquivos específicos com a finalidade de
facilitar o backup. As pastas base são usadas por alguns programas como a pasta
padrão para as caixas de diálogo Abrir e Salvar como.
Auditor-Fiscal da Receita Federal do Brasil - Tributária e Aduaneira/Receita Federal
9. SEG
RED Analise as seguintes afirmações relacionadas aos conceitos básicos de Segurança da D
Informação:
I. O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de
forma a evitar que ele seja encontrado. É normalmente utilizada em ataques a
sistemas que utilizam endereços IP como base para autenticação.
II. O NAT, componente mais eficaz para se estabelecer a segurança em uma rede, é
uma rede auxiliar que fica entre a rede interna, que deve ser protegida, e a rede
externa, normalmente a Internet, fonte de ataques.
III. O SYN flooding é um ataque do tipo DoS, que consiste em explorar mecanismos
de conexões TCP, prejudicando as conexões de usuários legítimos.
IV. Os Bastion host são equipamentos que atuam com proxies ou gateways entre
duas redes, permitindo que as requisições de usuários externos cheguem à rede
interna.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Auditor-Fiscal da Receita Federal do Brasil - Tributária e Aduaneira/Receita Federal
10. SEG
O processo de cifragem e decifragem são realizados com o uso de algoritmos com funções D
matemáticas que protegem a informação quanto à sua integridade, autenticidade e sigilo.
Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura
digital é correto afirmar que
a) o uso da assinatura digital garante o sigilo da mensagem independentemente do tipo
de chave utilizada.
b) os algoritmos RSA para assinatura digital fazem o uso de chave simétrica.
c) os algoritmos de chave simétrica têm como principal característica a possibilidade de
utilização de assinatura digital e de certificação digital, sem alteração da chave.
d) a criptografia de chave simétrica tem como característica a utilização de uma mesma

professorbelfort@gmail.com
21/36
chave secreta para a codificação e decodificação dos dados.
e) a assinatura digital é obtida com a aplicação do algoritmo de Hash sobre a chave
pública do usuário que deseja assinar digitalmente uma mensagem.
Auditor-Fiscal da Receita Federal do Brasil - Tributária e Aduaneira/Receita Federal
11. INT
SEG É muito comum, durante a navegação na Internet, o usuário deparar com sites que se B
utilizam de cookies, que são
a) arquivos que alguns sites criam no seu próprio servidor para armazenar as
informações recolhidas sobre a visita do usuário ao site.
b) arquivos de texto que alguns sites criam no computador do usuário para armazenar as
informações recolhidas sobre a sua visita ao site.
c) vírus especializados em roubar informações pessoais armazenadas na máquina do
usuário.
d) servidores de correio eletrônico que alguns sites utilizam para permitir uma resposta
automática a determinadas consultas feitas pelos usuários.
e) sistemas de segurança utilizados por sites seguros para garantir a privacidade do
usuário.
Auditor-Fiscal da Receita Federal do Brasil - Tributária e Aduaneira/Receita Federal
12. SEG
Analise as seguintes afirmações relacionadas à segurança na Internet: E
I. Um IDS é um sistema de segurança que tem como principal objetivo bloquear
todo o tráfego, que utilize o protocolo http, aos servidores WWW de uma
corporação.
II. Uma VPN é formada pelo conjunto de tunelamento que permite a utilização de
uma rede pública para o tráfego de informações e, com o auxílio da criptografia,
permite um bom nível de segurança para as informações que trafegam por essa
conexão.
III. Configurando um firewall, instalado entre uma rede interna e a Internet, para
bloquear todo o tráfego para os protocolos HTTP, SMTP, POP e POP3, os usuários
da referida rede interna terão acesso à Internet, com um nível de segurança
aceitável, a sites como os de bancos, servidores de e-mail e de entidades que
utilizem sites seguros.
IV. O firewall é um programa que tem como objetivo proteger uma rede contra
acessos e tráfego indesejado, proteger serviços e bloquear a passagem de
conexões indesejáveis, como por exemplo, aquelas vindas da Internet com o
objetivo de acessar dados corporativos ou seus dados pessoais.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Auditor-Fiscal da Receita Federal do Brasil - Tributária e Aduaneira/Receita Federal
13. SEG
Analise as seguintes afirmações relacionadas à segurança e uso da Internet: A
I. Engenharia Social é um termo que designa a prática de obtenção de informações
por intermédio da exploração de relações humanas de confiança, ou outros
métodos que enganem usuários e administradores de rede.
II. Port Scan é a prática de varredura de um servidor ou dispositivo de rede para se
obter todos os serviços TCP e UDP habilitados.
III. Backdoor são sistemas simuladores de servidores que se destinam a enganar um
invasor, deixando-o pensar que está invadindo a rede de uma empresa.
IV. Honey Pot é um programa implantado secretamente em um computador com o
objetivo de obter informações e dados armazenados, interferir com a operação
ou obter controle total do sistema.
Indique a opção que contenha todas as afirmações verdadeiras.

professorbelfort@gmail.com
22/36
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Auditor-Fiscal da Receita Federal do Brasil - Tributária e Aduaneira/Receita Federal
14. RED
Analise as seguintes afirmações relacionadas aos conceitos básicos de redes de C
computadores, seus componentes, protocolos, topologias e servidores:
I. No modelo OSI, a camada de aplicação é responsável pelo endereçamento dos
pacotes, convertendo endereços lógicos em endereços físicos, de forma que os
pacotes consigam chegar corretamente ao destino. Essa camada permite que
duas aplicações em computadores diferentes estabeleçam uma sessão de
comunicação. Nesta sessão, essas aplicações definem como será feita a
transmissão de dados e coloca marcações nos dados que estão sendo
transmitidos.
II. O SMTP permite que um usuário, utilizando uma máquina A, estabeleça uma
sessão interativa com uma máquina B na rede. A partir desta sessão, todas as
teclas pressionadas na máquina A são repassadas para a máquina B como se o
usuário tivesse um terminal ligado diretamente a ela.
III. O DNS é particularmente importante para o sistema de correio eletrônico. Nele
são definidos registros que identificam a máquina que manipula as
correspondências relativas a um determinado domínio.
IV. O FTP permite que um usuário em um computador transfira, renomeie ou remova
arquivos remotos.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Auditor-Fiscal da Receita Federal do Brasil - Tributária e Aduaneira/Receita Federal
15. RED
Analise as seguintes afirmações relacionadas aos conceitos básicos de redes de A
computadores, seus componentes, protocolos, topologias e servidores:
I. Cabos de rede crossover têm seus pinos de transmissão e de recepção invertidos
e são normalmente utilizados para conectar certos tipos de dispositivos de rede,
como, por exemplo, hubs. Também podem ser utilizados para conectar
diretamente os adaptadores de rede de duas máquinas.
II. O SSL é um protocolo de segurança que protege transações na Internet.
III. Os servidores de correios eletrônicos hospedados em DMZs utilizam o protocolo
Bluetooth para a autenticação de usuários, garantindo, para os demais usuários,
que cada um é quem diz ser.
IV. As redes sem fio de longo alcance, isto é, distâncias superiores a 250 metros,
utilizam a tecnologia bluetooth para garantir o transporte seguro entre seus
componentes.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Auditor-Fiscal da Receita Federal do Brasil - Tributária e Aduaneira/Receita Federal

professorbelfort@gmail.com
23/36
PROVA DE INFORMÁTICA ESPECÍFICA
Auditor-Fiscal da Receita Federal do Brasil – Tecnologia da Informação (2005)
Caro aluno, essa prova é para Analistas de TI, especializados em Informática.
Porém, tenho plena certeza que você consegue resolver, pelo menos, 10 questões dessa lista. Teste-se e aprimore-se!
Muitas provas de Informática Geral da ESAF tiveram questões parecidas com algumas dessas.
Se tiver dúvida, esgote suas próprias possibilidades. Se elas persistirem, escreva-me e ajudarei. Abraços (Prof. Belfort).

Nº Assunto Questão Gab.


1. HAR
As fontes de alimentação são as responsáveis por fornecer energia elétrica a todos os B
componentes do computador. Analise as seguintes afirmações relacionadas às fontes de
alimentação e aos componentes por ela alimentados em um computador:
I. As fontes de alimentação ATX possuem um recurso que permite o desligamento
do computador por software. Para isso, as fontes desse tipo contam com um sinal
TTL chamado Power Supply On (PS_ON).
II. As fontes de alimentação AT possuem um recurso denominado Wake-on-LAN,
que permite ligar ou desligar a fonte via placa de rede, e outro recurso
denominado Wake-on-Modem, que possibilita ligar ou desligar a fonte via
modem.
III. O sinal Power Good, recurso existente já no padrão ATX e em algumas fontes AT,
tem a função de comunicar à máquina que a fonte está apresentando
funcionamento correto. Se o sinal Power Good não existir ou for interrompido,
indicando que o dispositivo está operando com voltagens alteradas, geralmente o
computador será desligado. O Power Good é capaz de impedir o funcionamento
de chips enquanto não houver tensões aceitáveis.
IV. Para garantir o funcionamento em qualquer computador alguns conectores das
fontes AT e ATX são idênticos, por exemplo, o conector que alimenta a placa-
mãe. Ambos possuem 20 vias e podem ser ligados a qualquer placa-mãe, seja
ela AT ou ATX.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) I e III
c) III e IV
d) II e III
e) II e IV
Auditor-Fiscal da Receita Federal do Brasil - Tecnologia da Informação/Receita Federal
2. HAR
Analise as seguintes afirmações relacionadas aos componentes funcionais (hardware) de E
um computador:
I. Em uma placa-mãe, as entradas padrão PCI servem para se encaixar os cabos
que ligam unidades de CD/DVD. Esses cabos, chamados de flat cables, podem
ser de 40 ou 80 vias. Cada cabo pode suportar até duas unidades de CD/DVD.
II. O endereçamento consiste na capacidade do processador de acessar um número
máximo de células da memória. Para acessar uma célula, o processador precisa
saber o endereço dela. Cada célula armazena um byte. Assim, um processador
com o barramento de dados com 16 bits pode acessar duas células por vez.
III. O clock interno indica a freqüência na qual o processador trabalha. Portanto, num
Pentium 4 de 2,6 GHz, o “2,6 GHz” indica o clock interno, geralmente obtido por
meio de um multiplicador do clock externo. O clock externo é o que indica a
freqüência de trabalho do barramento de comunicação com a placa-mãe.
IV. O setor de BOOT de um HD contém um pequeno software chamado Post, que é
responsável por controlar o uso do hardware do computador, manter as
informações relativas à hora e data e testar os componentes de hardware após o
computador ser ligado.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II

professorbelfort@gmail.com
24/36
b) II e IV
c) III e IV
d) I e III
e) II e III
Auditor-Fiscal da Receita Federal do Brasil - Tecnologia da Informação/Receita Federal
3. HAR
Analise as seguintes afirmações relacionadas à organização, à arquitetura e aos D
componentes funcionais de computadores:
I. O termo SCSI (Small Computer System Interface) é usado para definir uma
interface paralela padrão de alta velocidade utilizada para conectar
microcomputadores a dispositivos periféricos, como discos rígidos e impressoras.
II. A IDE (Integrated Device Eletronics) é um tipo de interface de unidade de disco
na qual os circuitos eletrônicos do controlador residem na própria unidade,
eliminando a necessidade de uma placa adaptadora separada.
III. Um driver de rede é uma placa de circuito que fornece a interface física, isto é,
um conector e o hardware para permitir que um computador acesse uma rede.
IV. Usando conexão serial RS-232 é possível conectar e desconectar dispositivos sem
desligar ou reiniciar o computador. É possível usar uma única porta RS-232 para
conectar vários dispositivos periféricos, incluindo gravadoras de CD, joysticks,
unidades de fita, teclados, scanners e câmeras digitais.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e III
b) II e III
c) III e IV
d) I e II
e) II e IV
Auditor-Fiscal da Receita Federal do Brasil - Tecnologia da Informação/Receita Federal
4. HAR
Com relação à arquitetura de computadores é correto afirmar que A
a) a arquitetura RISC especifica que o microprocessador possui poucas instruções, mas
cada uma delas é otimizada para que sejam executadas muito rapidamente,
normalmente, dentro de um único ciclo de relógio.
b) o BIOS é o circuito de apoio ao computador que gerencia praticamente todo o
funcionamento da placa-mãe (controle de memória cache, DRAM, controle do buffer
de dados, interface com a CPU, etc.). Ele é responsável pelas informações necessárias
ao reconhecimento de hardware (armazenadas na sua memória ROM).
c) usando-se um endereço de K bits pode-se endereçar no máximo K² (K x K) posições
de memória ou células de memória.
d) o chipset é um pequeno programa armazenado na memória ROM da placa-mãe. É
responsável por acordar o computador, contar e verificar a memória RAM, inicializar
dispositivos, e o principal, dar início ao processo de boot.
e) os registradores são memórias ROM utilizadas para o armazenamento de dados.
Auditor-Fiscal da Receita Federal do Brasil - Tecnologia da Informação/Receita Federal
5. WIN
HAR Analise as seguintes afirmações relacionadas às características do sistema de arquivo E
SOF NTFS:
I. O sistema de arquivos NTFS, utilizado por algumas versões antigas do Windows e
pelas primeiras versões do Linux, foi substituído por outros sistemas de arquivos
mais modernos por possuir um limite de armazenamento de 2 GBytes.
II. O sistema de arquivo NTFS permite o uso de arrays RAID.
III. Com o sistema de arquivos NTFS é possível ter um controle de acesso a arquivos
com a possibilidade do gerenciamento de usuários, incluindo suas permissões de
acesso e escrita nesses arquivos.
IV. O sistema de arquivos NTFS é um sistema que funciona por meio de uma espécie
de tabela que contém indicações de onde estão as informações de cada arquivo.
Não trabalha diretamente com cada setor, mas sim com um grupo de setores.

professorbelfort@gmail.com
25/36
Esse grupo é chamado de cluster (ou unidade de alocação). Se, por exemplo, um
disco com setor de 512 bytes, tiver 5 KB de tamanho, ele terá 10 setores e 5
clusters, se cada cluster ocupar dois setores. Sendo assim, quando o NTFS
precisar acessar um determinado setor, primeiro ele descobre em qual cluster ele
se encontra.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e IV
c) III e IV
d) I e III
e) II e III
Auditor-Fiscal da Receita Federal do Brasil - Tecnologia da Informação/Receita Federal
6. INT
Analise as seguintes afirmações relacionadas a definições, aplicativos, ferramentas e D
aplicativos associados à Internet/Intranet:
I. Uma Intranet é uma rede de computadores corporativa que utiliza as mesmas
tecnologias da Internet. O TCP/IP é o protocolo de transmissão de dados de uma
Intranet e nela podem-se encontrar vários tipos de serviços de rede comuns à
Internet, como o e-mail, por exemplo.
II. É possível usar o site de busca Google como dicionário. Para isso, basta digitar a
palavra define: e, em seguida, digitar o termo desejado. Por exemplo, para
saber o significado de ROM deve-se digitar define: ROM e teclar <Enter>.
III. A sigla HTTP é utilizada para definir uma linguagem de marcação utilizada para
produzir páginas na Internet. Esses códigos podem ser interpretados pelos
browsers para exibir as páginas da World Wide Web.
IV. Um servidor (programa) proxy (ou com capacidades de proxy) consiste em um
serviço, onde são armazenadas ligações entre endereço IPs e domínios. Quando
se pede ao browser para chamar um determinado domínio, automaticamente ele
acessa ao servidor proxy configurado e encontra o respectivo endereço IP da
máquina que fornece o serviço requisitado e, assim, torna-se possível utilizar
determinados serviços usando nomes em vez de endereços IP.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e III
b) II e III
c) III e IV
d) I e II
e) II e IV
Auditor-Fiscal da Receita Federal do Brasil - Tecnologia da Informação/Receita Federal
7. LIN
Nos sistemas operacionais, um processo é a forma de representar um programa em C
execução. É o processo que utiliza os recursos do computador para a realização das
tarefas para as quais a máquina é destinada. Com relação aos processos do Linux, o
comando
a) kill -%CPU 15 4155 faz com que o Linux utilize até 15% da CPU para o processo
4155.
b) kill -SEGV 4155 faz com que o Linux informe a faixa de endereço que o processo
4155 está ocupando.
c) kill -CONT 4155 faz com que o processo 4155 volte a ser executado.
d) kill -ILL 4155 faz com que o Linux elimine o processo 4155.
e) kill -TERM 4155 faz com que o Linux informe o tempo que o processo 4155 está
parado.
Auditor-Fiscal da Receita Federal do Brasil - Tecnologia da Informação/Receita Federal
8. LIN
WIN O Samba é um “software servidor” que permite o gerenciamento e compartilhamento de E
recursos em rede. Com o servidor Samba
a) instalado no Sistema Operacional Windows 2000 é possível compartilhar arquivos e

professorbelfort@gmail.com
26/36
impressoras e controlar o acesso a determinados recursos de rede.
b) é possível instalar como um de seus serviços o servidor Web IIS, permitindo que se
disponibilizem serviços adicionais como, por exemplo, FTP, WWW, SMTP e POP.
c) utilizado para resolver conflitos existentes entre diferentes versões do Windows, todo
trabalho feito por ele fica desprovido de segurança, uma vez que é inviável o
gerenciamento de acesso aos recursos de rede para máquinas utilizando Windows 9x
e Me.
d) a configuração é feita em um único arquivo: o smb.ini. Esse arquivo geralmente fica
localizado no diretório de instalação do Windows ou no System 32 para algumas
versões do Windows Server.
e) executando no Sistema Operacional Linux é possível compartilhar recursos que podem
ser utilizados pelas versões NT 4.0, 9x, Me, 2000, XP e Server 2003 do Windows.
Auditor-Fiscal da Receita Federal do Brasil - Tecnologia da Informação/Receita Federal
9. RED
WIN Analise as seguintes afirmações relacionadas aos clusters: D
I. Em um cluster de processamento paralelo, cada vez que este recebe uma tarefa
para executar, já previamente preparada para rodar em processamento paralelo,
o cluster divide os pedaços da tarefa para cada uma das máquinas realizar.
Dessa forma, com várias máquinas trabalhando ao mesmo tempo em uma única
tarefa, o tempo necessário para executá-la torna-se consideravelmente menor.
II. Com o Windows Server 2003, Web Edition, combinando até 32 servidores, é
possível montar clusters de balanceamento de carga de rede para fornecerem
desempenho e alta disponibilidade a serviços e aplicativos baseados em TCP e
UDP.
III. Cada rede que conecta os nós de um cluster deve ser configurada como sub-
redes IP independentes. Os números de sub-redes IP para as redes que
conectam os nós de cluster devem ser complementares. Se um nó de cluster
possui vários adaptadores conectados à mesma rede de cluster, todos os
adaptadores serão utilizados pelo serviço cluster.
IV. O cluster de disponibilidade funciona como um gerenciador de tarefas. Todas as
máquinas trabalham em conjunto e a distribuição de tarefas é feita de tal forma
que os processadores estão sempre trabalhando com o máximo de
disponibilidade.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e III
b) II e III
c) III e IV
d) I e II
e) II e IV
Auditor-Fiscal da Receita Federal do Brasil - Tecnologia da Informação/Receita Federal
10. LIN
No Sistema Operacional Linux, quando se deseja remover trabalhos da fila de impressão, A
pode-se utilizar o comando
a) lprm.
b) find.
c) userdel -r nome_do_usuário, onde nome_do_usuário é a identificação do usuário
proprietário do arquivo a ser removido da fila de impressão.
d) wc -w arquivo, onde arquivo é o nome do arquivo a ser removido da fila de
impressão.
e) clear –a –u, onde –a indica o nome do arquivo e –u o nome do usuário proprietário
do arquivo a ser removido da fila de impressão.
Auditor-Fiscal da Receita Federal do Brasil - Tecnologia da Informação/Receita Federal
11. LIN
No Sistema Operacional Linux, para recuperar-se um BackUp criado com o comando TAR, D
deve-se utilizar a opção
a) TAR –file

professorbelfort@gmail.com
27/36
b) TAR –c
c) TAR –v
d) TAR –x
e) TAR –history
Auditor-Fiscal da Receita Federal do Brasil - Tecnologia da Informação/Receita Federal
12. LIN
Com relação aos comandos utilizados para organização e manipulação de diretórios e C
arquivos no Sistema Operacional Linux, as permissões dos arquivos podem ser definidas
com o uso do comando chmod. Para um arquivo que inicialmente está com as permissões
-rwxrwxrwx, é correto afirmar que, ao se executar o comando chmod 755
nome_do_arquivo para o referido arquivo, as suas permissões
a) serão mantidas como inicialmente, isto é, –rwxrwxrwx.
b) passam a ser --w-r-xr-x.
c) passam a ser -rwxr-xr-x.
d) passam a ser -----w--w-.
e) passam a ser -r-xr-xrwx.
Auditor-Fiscal da Receita Federal do Brasil - Tecnologia da Informação/Receita Federal
13. RED
INT O QoS é um conjunto de requisitos de serviço a que a rede deve atender para assegurar E
um nível de serviço adequado à transmissão de dados. Esses requisitos de serviço
baseiam-se em padrões da indústria para a funcionalidade do QoS, cujo objetivo é
oferecer um serviço de
a) tarefas agendadas, que são sempre executadas no contexto de uma conta específica e
do conjunto de permissões fornecidas pelo grupo ao qual ela pertence.
b) suporte à rede, que pode ser utilizado para executar várias tarefas de gerenciamento
que ajudam o sistema a voltar ao estado de funcionamento normal. Essas tarefas
incluem: reiniciar ou desligar o servidor; exibir uma lista de processos ativos no
momento; finalizar processos; definir ou exibir o endereço de protocolo da Internet
(IP) do servidor; gerar um erro de parada para criar um arquivo de despejo de
memória; iniciar e acessar prompts de comando.
c) conexão fora de banda, que só fica disponível quando o servidor já foi inicializado e
está funcionando corretamente. A conexão em banda depende das unidades de rede
do sistema operacional para estabelecer conexões entre computadores.
d) suporte a redirecionamento de console dos Serviços de Gerenciamento de
Emergência, que devem incluir o carregador de instalação, a instalação em modo de
texto, o console de recuperação, o carregador, os Serviços de Instalação Remota
(RIS) e mensagens de erro de parada.
e) entrega garantida para o tráfego de rede, como pacotes do protocolo IP (protocolo
Internet).
Auditor-Fiscal da Receita Federal do Brasil - Tecnologia da Informação/Receita Federal
14. RED
INT Analise as seguintes afirmações relacionadas a redes de computadores: B
I. VoIP é a capacidade de transmitir conversas por voz pela rede Ethernet local e
até mesmo pela rede remota. A voz compartilha o cabo Ethernet com os dados,
dispensando a necessidade de um cabo de telefone separado.
II. O DHCP é usado para proporcionar privacidade e segurança à conexão pela
Internet. Ele oferece, de forma eficiente, uma linha privada por meio de um
serviço público. Sua principal utilização destina-se a usuários individuais que se
conectam de casa a um local central. Existem vários métodos de configuração de
uma conexão por DHCP, incluindo iniciar o processo em um computador cliente,
caso em que o roteador não tem conhecimento da conexão por DHCP. No
entanto, o roteador também pode ser configurado com conexões por DHCP
roteador-a-roteador que não envolvem os usuários.
III. Os Uplinks são usados para conectar os switches de uma rede. Embora eles
possam ser conectados por conexões Ethernet comuns, switches de classes mais
altas oferecem suporte a conexões com velocidade mais alta, usando protocolos
de entroncamento para a conexão switch-a-switch.

professorbelfort@gmail.com
28/36
IV. O ISDN é usado nos roteadores conectados à Internet para converter um único
endereço exclusivo da Internet em vários endereços de rede privada. Ou seja,
vários dispositivos podem compartilhar um único endereço de Internet e, como
os endereços privados não podem ser acessados diretamente a partir de outro
usuário da Internet, isso se torna uma medida de segurança. Ela pode estar
disponível em roteadores de pequenas empresas conectadas via Internet e
também em locais maiores para o roteador de limite.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) I e III
c) III e IV
d) II e III
e) II e IV
Auditor-Fiscal da Receita Federal do Brasil - Tecnologia da Informação/Receita Federal
15. RED
Analise as seguintes afirmações relacionadas a elementos de interconexão de redes de E
computadores:
I. Os Hubs são configurados automaticamente. Eles ouvem o tráfego de cada porta
Ethernet e descobrem a qual porta cada dispositivo está conectado. O Hub,
então, envia o tráfego diretamente para a porta de destino. A menos que os
recursos adicionais precisem ser ativados, o Hub não requer nenhuma
configuração. O processo de comutação é realizado no hardware na velocidade da
conexão, sem nenhuma latência.
II. Os roteadores operam na camada 3 do modelo OSI. Eles conectam duas redes IP
diferentes, que podem ser redes locais ou remotas. O processo de roteamento
baseia-se na análise do endereço IP de destino dos dados de entrada e no envio
dos dados por meio de uma porta de saída, de acordo com uma tabela de
roteamento. As tabelas de roteamento podem ser configuradas manualmente ou
descobertas com o uso de protocolos de roteamento.
III. Os switches são usados para conectar segmentos físicos de uma rede e permitir
que os dados se movimentem entre esses segmentos. Eles operam na camada 2
do modelo OSI e direcionam o tráfego de acordo com o endereço da camada 2.
Um exemplo é o endereço Ethernet MAC.
IV. O tráfego de rede inclui mensagens de difusão que são copiadas para cada
segmento com um impacto considerável em uma grande rede. Como a maioria
dos usuários deseja comunicar-se com servidores específicos, o tráfego de
difusão poderia ser enviado apenas para o segmento desses servidores. Um
método para reduzir o tráfego de difusão é disponibilizar um switch para cada
grupo e depois conectá-los a um hub, pois o hub não transmite difusões.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e IV
c) III e IV
d) I e III
e) II e III
Auditor-Fiscal da Receita Federal do Brasil - Tecnologia da Informação/Receita Federal
16. RED
SEG Para se manter uma rede segura algumas configurações básicas de segurança para os C
roteadores e switches devem ser consideradas. Entre essas configurações mínimas de
segurança pode-se citar
a) a manutenção dos serviços bootps e finger sempre habilitados, mesmo quando não
estiverem em uso.
b) a de roteamento dinâmico, evitando-se o uso que qualquer tipo de roteamento
estático.
c) o bloqueio de protocolos e portas não usadas.
d) a manutenção do bloqueio ao Kerberos e/ou RADIUS no serviço de autenticação de

professorbelfort@gmail.com
29/36
usuários administrativos.
e) a manutenção dos serviços IDS desabilitados para evitar ataque ativo.
Auditor-Fiscal da Receita Federal do Brasil - Tecnologia da Informação/Receita Federal
17. RED
INT Ao usar o TCP/IP como protocolo de rede, é possível utilizar comandos básicos para E
descobrir problemas de configuração ou comunicação. Com relação a esses comandos é
correto afirmar que a execução de um
a) Tracert para o endereço IP 255.255.255.0 na porta 21 receberá como retorno o status
da rede para as comunicações estabelecidas pelo protocolo HTTP na porta 21.
b) IPCONFIG/ALL por um administrador da rede renova o endereço IP de todos os
adaptadores com endereços concedidos pelo servidor DHCP.
c) Telnet para o endereço IP 127.0.0.1 na porta 80 receberá como retorno o endereço IP
do Gateway que atende aos computadores da rede.
d) PING no endereço IP 255.255.255.255 retorna a tabela de rotas do computador na
rede.
e) PING no endereço de auto-retorno (127.0.0.1) pode ser usado para verificar se o
TCP/IP está funcionando corretamente.
Auditor-Fiscal da Receita Federal do Brasil - Tecnologia da Informação/Receita Federal
18. INT
O servidor de e-mail utiliza protocolos especiais para entregar e enviar mensagens aos B
usuários de correios eletrônicos. Com relação a esses protocolos é correto afirmar que o
protocolo utilizado pelo servidor para entregar uma mensagem recebida para seu
destinatário é o
a) SMTP.
b) POP3.
c) SNMP.
d) WWW.
e) FTP.
Auditor-Fiscal da Receita Federal do Brasil - Tecnologia da Informação/Receita Federal
19. SEG
Analise as seguintes afirmações relacionadas a termos e definições relacionadas à A
Segurança da Informação:
I. O Spoofing consiste em conceder acesso a uma pessoa, computador, processo ou
dispositivo a determinadas informações, serviços ou funcionalidades. A
autorização depende da identidade da pessoa, computador, processo ou
dispositivo que solicitou o acesso, que é verificada pelo Spoofing.
II. Diretiva IPsec, também denominada síntese da mensagem, é o resultado de
tamanho fixo obtido pela aplicação de uma função matemática unilateral ou
algoritmo de IPsec a uma quantidade arbitrária de dados de entrada. Se houver
uma alteração nos dados de entrada, o IPsec será alterado. Funções IPsec são
escolhidas de forma que haja uma probabilidade extremamente baixa de duas
entradas produzirem o mesmo valor IPsec de saída. As Diretivas IPsec podem ser
usadas em muitas operações, inclusive autenticação e assinatura digital.
III. Não-repúdio é uma técnica usada para garantir que alguém que esteja
executando uma ação em um computador não possa negar falsamente que
realizou tal ação. O não-repúdio oferece uma prova suficientemente inegável de
que o usuário ou dispositivo efetuou uma determinada ação, como transferência
de dinheiro, autorização de compra ou envio de uma mensagem.
IV. Autenticação é o processo de validação das credenciais de uma pessoa, processo
computacional ou dispositivo. A autenticação requer que a pessoa, o processo ou
o dispositivo que fez a solicitação forneça uma representação de credenciais que
comprove sua identidade. Formas comuns de credenciais são chaves privadas
para certificados digitais, uma senha secreta para logon de usuários ou
computadores no domínio ou um objeto biológico, como as impressões digitais ou
o exame da retina de uma pessoa.
Indique a opção que contenha todas as afirmações verdadeiras.
a) III e IV

professorbelfort@gmail.com
30/36
b) II e III
c) I e II
d) I e III
e) II e IV
Auditor-Fiscal da Receita Federal do Brasil - Tecnologia da Informação/Receita Federal
20. SEG
Analise as seguintes afirmações relacionadas a conceitos básicos de criptografia e D
segurança da informação:
I. Para encriptar um texto simples de 131 bytes com um algoritmo que usa blocos
de 16 bytes, ao chegar no nono bloco o algoritmo irá complementar a informação
com mais 13 bytes extras para só então encriptá-lo. No momento de decriptá-lo,
esses 13 bytes extras devem ser identificados e ignorados.
II. Com o algoritmo RSA os dados encriptados pela chave pública podem ser
decriptados apenas pela chave privada equivalente.
III. Privacidade é o conceito que indica que ninguém pode invadir seus arquivos e ler
os dados sigilosos, enquanto integridade é um conceito relacionado à imposição
legal que orienta e impele as pessoas a honrar as suas palavras.
IV. Na criptografia de chave simétrica a chave que é utilizada para criptografar os
dados é a mesma chave que é utilizada para decriptá-los. A segurança nestes
casos está no uso de dois algoritmos diferentes: um para criptografar e outro
para decriptar. Por exemplo, ao se usar o algoritmo DES (Digital Encryption
Standard) para criptografar deve-se, com a mesma chave, usar o algoritmo AES
(Advanced Encryption Standard) para decriptar.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e III
b) II e III
c) III e IV
d) I e II
e) II e IV
Auditor-Fiscal da Receita Federal do Brasil - Tecnologia da Informação/Receita Federal
21. RED
Analise as seguintes afirmações relacionadas ao modelo de referência OSI para redes de B
computadores:
I. O nível de sessão fornece mecanismos que permitem estruturar os circuitos
oferecidos pelo nível de transporte, oferecendo serviços como gerenciamento de
token, controle de diálogo e gerenciamento de atividades.
II. O nível de Enlace de Dados tem como uma de suas funcionalidades detectar e,
opcionalmente, corrigir erros que eventualmente ocorram no nível de aplicação,
convertendo assim um canal de comunicação não confiável em um canal de
comunicação confiável.
III. A finalidade do nível de apresentação é a de realizar transformações adequadas
nos dados, antes de seu envio ao nível de sessão. Essas transformações estão
relacionadas basicamente com compressão de texto, criptografia e conversão de
padrões de terminais.
IV. Como o nível de rede já garante que o pacote chegue ao seu destino, o nível de
transporte tem como objetivo adicional estabelecer uma comunicação fim-a-fim
entre a camada de transporte da origem e a camada de transporte do destino.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) I e III
c) III e IV
d) II e III
e) II e IV
Auditor-Fiscal da Receita Federal do Brasil - Tecnologia da Informação/Receita Federal
22. RED
O firewall de perímetro existe para atender às necessidades de usuários que estão fora C

professorbelfort@gmail.com
31/36
dos limites da empresa. Entre as regras de configuração que devem ser atendidas, o
firewall de perímetro deve
a) liberar pacotes de entrada que declarem ter um endereço IP de origem na rede de
perímetro ou na rede interna.
b) liberar pacotes de saída que declarem ter um IP de origem externo (o tráfego deve ser
originado somente de hosts bastion).
c) negar todo o tráfego, a menos que ele seja explicitamente permitido.
d) bloquear, ao servidor DNS externo, consultas DNS baseadas em UDP e respostas dos
servidores DNS na Internet.
e) bloquear, ao servidor DNS externo, consultas DNS baseadas em TCP e respostas dos
servidores DNS na Internet.
Auditor-Fiscal da Receita Federal do Brasil - Tecnologia da Informação/Receita Federal
23. SEG
Em relação a vírus de computador é correto afirmar que, entre as categorias de malware, B
o Cavalo de Tróia é um programa que
a) usa um código desenvolvido com a expressa intenção de se replicar. Um Cavalo de
Tróia tenta se alastrar de computador para computador incorporando-se a um
programa hospedeiro. Ele pode danificar o hardware, o software ou os dados. Quando
o hospedeiro é executado, o código do Cavalo de Tróia também é executado,
infectando outros hospedeiros e, às vezes, entregando uma carga adicional.
b) parece útil ou inofensivo, mas que contém códigos ocultos desenvolvidos para
explorar ou danificar o sistema no qual é executado. Os cavalos de tróia geralmente
chegam aos usuários através de mensagens de e-mail que disfarçam a finalidade e a
função do programa. Um Cavalo de Tróia faz isso entregando uma carga ou
executando uma tarefa mal-intencionada quando é executado.
c) usa um código mal-intencionado auto-propagável que pode se distribuir
automaticamente de um computador para outro através das conexões de rede. Um
Cavalo de Tróia pode desempenhar ações nocivas, como consumir recursos da rede ou
do sistema local, possivelmente causando um ataque de negação de serviço.
d) pode ser executado e pode se alastrar sem a intervenção do usuário, enquanto alguns
variantes desta categoria de malware exigem que os usuários executem diretamente o
código do Cavalo de Tróia para que eles se alastrem. Os Cavalos de Tróia também
podem entregar uma carga além de se replicarem.
e) não pode ser considerado um vírus ou um verme de computador porque tem a
característica especial de se propagar. Entretanto, um Cavalo de Tróia pode ser usado
para copiar um vírus ou um verme em um sistema-alvo como parte da carga do
ataque, um processo conhecido como descarga. A intenção típica de um Cavalo de
Tróia é interromper o trabalho do usuário ou as operações normais do sistema. Por
exemplo, o Cavalo de Tróia pode fornecer uma porta dos fundos no sistema para que
um hacker roube dados ou altere as definições da configuração.
Auditor-Fiscal da Receita Federal do Brasil - Tecnologia da Informação/Receita Federal
24. SEG
Com relação à segurança e a ataques em redes de computadores, pode-se observar que, A
depois que um malware alcança uma máquina hospedeira, geralmente executará uma
ação conhecida como carga. O tipo de carga conhecido como “Porta dos fundos”
a) é um tipo de carga de malware particularmente preocupante porque é normalmente
desenvolvida para roubar informações. Se uma carga puder comprometer a segurança
de um computador hospedeiro, é possível que ele desenvolva um mecanismo para
passar informações para os responsáveis pelo malware.
b) é um dos tipos de carga mais destrutivos, normalmente um código mal-intencionado
que altera ou exclui dados, tornando as informações no computador do usuário
inúteis. O criador do malware tem duas opções. A primeira é desenhar a carga para
ser executada rapidamente. Embora potencialmente desastroso para o computador
infectado, esse planejamento de malware conduzirá a uma descoberta mais rápida e,
portanto, limitará a sua oportunidade de se replicar sem ser descoberto. A outra
opção é deixar a carga no sistema local na forma de um Cavalo de Tróia por um
período para permitir que o malware se propague antes da tentativa de entregar a sua
carga, portanto, antes de alertar o usuário sobre a sua presença.

professorbelfort@gmail.com
32/36
c) permite acesso não-autorizado a um computador. Ele pode permitir acesso total, mas
o acesso também pode ser limitado, como a permissão de acesso ao FTP usando a
porta 21 do computador. Se o ataque visara autorizar o Telnet, um hacker pode usar
o computador infectado como uma área de concentração para ataques pela Telnet a
outros computadores.
d) é um do tipo DoS, isto é, uma investida computadorizada feita por um invasor para
sobrecarregar ou parar os serviços de uma rede, como um servidor da WEB ou um
servidor de arquivos.
e) é um ataque DDoS que visa a simplesmente tornar um serviço específico
temporariamente indisponível.
Auditor-Fiscal da Receita Federal do Brasil - Tecnologia da Informação/Receita Federal
25. SEG
Alguns tipos de malware tentam atingir um objeto portador, também conhecido como D
hospedeiro, para infectá-lo. O número e tipo de objetos portadores que são alvos variam
com as características dos malwares. Entre os portadores-alvo mais comuns, as macros
a) são arquivos localizados em áreas específicas dos discos do computador (discos
rígidos e mídias removíveis inicializáveis), como o registro mestre de inicialização
(MBR).
b) são arquivos que suportam linguagens como Microsoft Visual Basic® Script,
JavaScript, AppleScript ou PerlScript. As extensões dos arquivos desse tipo são: .vbs,
.js, .wsh e .prl.
c) são o alvo do vírus “clássico” que é replicado anexando-se a um programa hospedeiro.
Além dos arquivos típicos que usam a extensão das macros, arquivos com as
seguintes extensões também podem ser usados com essa finalidade: .com, .sys, .dll,
.ovl, .ocx e .prg.
d) são arquivos que suportam uma linguagem script de macro de um aplicativo
específico, como um processador de texto, uma planilha eletrônica ou um aplicativo de
banco de dados. Por exemplo, os vírus podem usar as linguagens de macro no
Microsoft Word para causar vários efeitos, que podem variar de prejudiciais, como
trocar palavras ou mudar as cores em um documento, a mal-intencionados, como
formatar o disco rígido do computador.
e) são arquivos localizados no registro de inicialização do DOS e são capazes de executar
códigos mal-intencionados. Quando o registro de um disco de inicialização é infectado,
a replicação será efetivada se ele for usado para iniciar os sistemas de outros
computadores.
Auditor-Fiscal da Receita Federal do Brasil - Tecnologia da Informação/Receita Federal
26. SEG
Um planejamento detalhado é o ponto de partida para a eficácia de um plano de backup e D
recuperação. Na implementação de uma solução eficaz de backup e recuperação,
incluindo planos de prevenção de desastres e planos de recuperação de desastres, o
backup incremental é aquele que
a) captura os dados que foram alterados desde o último backup total. Necessita-se de
uma fita de backup total e da fita incremental mais recente para executar uma
restauração completa do sistema. Ele não marca os arquivos como tendo sido
submetidos a backup, ou seja, o atributo de arquivamento não é desmarcado.
b) captura todos os dados, incluindo arquivos de todas as unidades de disco rígido. Cada
arquivo é marcado como tendo sido submetido a backup, ou seja, o atributo de
arquivamento é desmarcado ou redefinido. Uma fi ta atualizada de backup incremental
pode ser usada para restaurar completamente um servidor em um determinado
momento.
c) mantém dados redundantes, pois os dados alterados e não alterados são copiados
para fi tas sempre que um backup incremental é executado.
d) captura todos os dados que foram alterados desde o backup total ou incremental mais
recente. Deve-se usar uma fita de backup total (não importa há quanto tempo ela
tenha sido criada) e todos os conjuntos de backups incrementais subseqüentes para
restaurar um servidor. Um backup incremental marca todos os arquivos como tendo
sido submetidos a backup, ou seja, o atributo de arquivamento é desmarcado ou
redefinido.

professorbelfort@gmail.com
33/36
e) pode ser utilizado em conjunto com o backup diferencial. Uma restauração completa
exige no máximo dois conjuntos de fi tas — a fi ta do último backup diferencial e a do
último backup incremental.
Auditor-Fiscal da Receita Federal do Brasil - Tecnologia da Informação/Receita Federal
27. SEG
As assinaturas digitais dependem de duas suposições fundamentais. A primeira determina A
que
a) a chave privada seja segura e que apenas o proprietário da chave tenha acesso a ela.
A segunda deve garantir que a única maneira de produzir uma assinatura digital seja
com a utilização da chave privada.
b) a chave pública seja segura e que apenas o proprietário da chave tenha acesso a ela.
A segunda deve garantir que a única maneira de produzir uma assinatura digital seja
com a utilização da chave privada.
c) a chave pública seja segura e que apenas o proprietário da chave tenha acesso a ela.
A segunda deve garantir que a única maneira de produzir uma assinatura digital seja
com a utilização da chave pública.
d) a chave privada seja segura e que apenas o proprietário da chave tenha acesso a ela.
A segunda deve garantir que a única maneira de produzir uma assinatura digital seja
com a utilização da chave pública.
e) a chave privada seja segura e que apenas o proprietário da chave tenha acesso a ela.
A segunda deve garantir que a única maneira de se conferir uma assinatura digital
seja por meio da composição das chaves privada e pública.
Auditor-Fiscal da Receita Federal do Brasil - Tecnologia da Informação/Receita Federal
28. FUN
Na representação hexadecimal, considerando-se o valor = FED3 e aplicando-se a este um A
XOR com o valor = FFFF, obtém-se como resultado, na mesma representação, o valor
a) 012C
b) FFFF
c) FED3
d) 0000
e) C210
Auditor-Fiscal da Receita Federal do Brasil - Tecnologia da Informação/Receita Federal
29. SEG
Analise as seguintes afirmações relacionadas à certificação digital, políticas de segurança B
e segurança na Internet:
I. Um certificado de chave pública é um conjunto de dados à prova de falsificação
que atesta a associação de uma chave pública a um usuário final. Para fornecer
essa associação, um conjunto de terceiros confiáveis confirma a identidade do
usuário. Os terceiros, chamados autoridades certificadoras, emitem certificados
para o usuário com o nome de usuário, a chave pública e outras informações que
o identificam.
II. Os protocolos de gerenciamento de certificação digital devem suportar o processo
de atualização de chaves onde todos os pares de chaves devem ser atualizados
regularmente. Nesse processo, os pares de chaves são substituídos, mas os
certificados equivalentes são mantidos.
III. Uma Autoridade Registradora (Registration Authority – RA) pode servir de
intermediária entre a CA (Certification Authority) e seus usuários, ajudando as
CAs em funções como “Aceitar e autorizar solicitações para revogação de
certificado”.
IV. Um recurso poderoso das hierarquias de certificado é que todas as partes devem
confiar automaticamente em todas as autoridades certificadoras.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) I e III
c) III e IV
d) II e III

professorbelfort@gmail.com
34/36
e) II e IV
Auditor-Fiscal da Receita Federal do Brasil - Tecnologia da Informação/Receita Federal
30. SEG
RED Analise as seguintes afirmações relacionadas a definição, implantação e gestão de C
políticas de segurança:
I. Uma das medidas que pode ser tomada para prevenir ser o intermediário de
ataques do tipo Smurf é configurar o roteador de modo a receber e deixar passar
pacotes para endereços de broadcast por meio de suas interfaces de rede.
II. O War dialer é uma ferramenta utilizada pelos hackers para fazer a varredura
visando à identificação de modems, que também pode ser utilizada por auditores
para fazer auditoria de segurança de uma organização. Como ferramenta de
auditoria, algumas dessas ferramentas são capazes de detectar fax, identificar
conexões PPP e detectar modems não-autorizados em uso nas máquinas da
organização.
III. A possibilidade de automatização de escolha de rota, isto é, roteamento
dinâmico, pode ser utilizada para permitir que os dados sejam transmitidos em
rotas fisicamente variáveis, garantindo que informações que necessitam de
segurança extra sejam transportadas em rotas cujos canais de comunicação
forneçam os níveis apropriados de proteção.
IV. Na sua instalação e utilização padrão, o SNMP (Simple Network Management
Protocol), utilizado para gerenciamento de equipamentos de rede, permite falhas
de segurança relacionadas ao vazamento de informações sobre o sistema,
tabelas de rotas, tabelas ARP e conexões UDP e TCP.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) II e IV
d) I e III
e) III e IV
Auditor-Fiscal da Receita Federal do Brasil - Tecnologia da Informação/Receita Federal

professorbelfort@gmail.com
35/36
GABARITOS

Auditor Auditor
Órgãos diversos
Tributária/Aduaneira Tec. da Informação

1 E 31 D 1 B 1 B
2 E 32 A 2 C 2 E
3 E 33 C 3 D 3 D
4 E 34 D 4 C 4 A
5 B 35 E 5 A 5 E
6 C 36 A 6 C 6 D
7 D 37 D 7 E 7 C
8 C 38 D 8 E 8 E
9 B 39 B 9 D 9 D
10 D 40 C 10 D 10 A
11 E 41 A 11 B 11 D
12 C 42 A 12 E 12 C
13 D 43 C 13 A 13 E
14 A 44 A 14 C 14 B
15 E 45 C 15 A 15 E
16 A 46 E 16 C
17 E 47 B 17 E
18 C 48 D 18 B
19 B 49 A 19 A
20 D 50 B 20 D
21 E 51 A 21 B
22 D 52 E 22 C
23 A 53 A 23 B
24 B 54 A 24 A
25 C 25 D
26 D 26 D
27 A 27 A
28 C 28 A
29 B 29 B
30 C 30 C

professorbelfort@gmail.com
36/36