Informatica - Jeferson Bogo

June 12, 2018 | Author: mariabrasil | Category: Backup, Internet, Ip Address, Email, Hypertext Transfer Protocol


Comments



Description

"Somos o que repetidamente fazemos.A excelência, portanto, não é um feito, mas um hábito.“ Aristóteles Noções de Informática: Conceitos básicos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações: ambiente Microsoft Office 2013 e LibreOffice versão 4.1 ou superiores. Sistemas operacionais: Windows XP/7, Software e hardware. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet, Intranet e redes de computadores. Internet Explorer versões 9 e 11, Correio eletrônico (webmail e Mozilla Thunderbird). Conceitos de proteção e segurança da informação. Vírus, worms e outros tipos de malware. Conceitos de organização e de gerenciamento de arquivos, pastas e programas. . C) provedor. E) protocolo TCP/IP. EXCETO: A) modem. São requisitos possivelmente necessários para que o computador se conecte à internet. D) placa de rede. B) firewall.Ano: 2012 Banca: FCC Órgão: TRE-SP Para a devida conexão à internet ou intranet é necessário que o computador possua certos pré-requisitos que possibilitem tal acesso. sem que este tenha que se preocupar com aspectos técnicos do software. D) Hardware de gerenciamento que serve de interface entre os recursos disponíveis para uso do computador e o usuário. E) Software de gerenciamento. . B) conjunto de procedimentos programados. armazenados na CMOS. que é ativado tão logo o computador seja ligado.Ano: 2012 Banca: FCC Órgão: TRE-SP O sistema operacional de um computador consiste em um A) conjunto de procedimentos programados. sem que este tenha que se preocupar com aspectos técnicos do hardware. C) conjunto de dispositivos de hardware para prover gerenciamento e controle de uso dos componentes de hardware. que serve de interface entre os recursos disponíveis para uso do computador e o usuário. que é ativado tão logo o computador seja ligado. software e firmware. armazenados na BIOS. mesmo que em uma filial. dentre outras possibilidades. não permite que computadores localizados remotamente. ou pelo RH. para evitar a intrusão de agentes mal intencionados.Ano: 2015 Banca: FCC Órgão: MANAUSPREV A Intranet I. III. equipamento de hardware que compartilha recursos com outros aplicativos. para disponibilizar aos colaboradores um sistema de abertura de chamados técnicos. pode ser utilizada pelo departamento de TI. acessem o conteúdo de servidores que estejam na matriz ou sede da organização. precisa utilizar um firewall. que impede e bloqueia todos os acessos indevidos. é uma rede particular de computadores que utiliza o protocolo TCP/IP. ou de vale transporte. II. apesar de ser considerada uma internet interna. IV. A diferença entre elas é que uma intranet pertence a uma empresa ou organização e é utilizada pelos seus funcionários e pessoas que tenham autorização para acessá-la. para disponibilizar formulários de alteração de endereço. utilizado pela internet. . III e IV.Está correto o que se afirma APENAS em A) I e II. B) II e III. . C) II e IV. E) I. D) I e IV. mas não para os programas residentes no disco rígido.Ano: 2006 Banca: FCC Órgão: TRE-SP Em relação a backup ou cópia de segurança. B) O disco que contém o sistema operacional é o local mais indicado para guardar as cópias de segurança. . para prevenir eventual acidente com o original. C) Backup é a cópia de segurança de um arquivo ou programa em outro dispositivo de armazenagem (fita. a reinstalação recuperará a última configuração de cada programa. pois. em caso de ocorrência de problemas. disquete etc). é correto afirmar: A) A cópia de segurança é imprescindível para os documentos gravados no computador. D) Para arquivos que exijam criptografia. é recomendável que a respectiva cópia de segurança seja gravada em disquetes e estes sejam guardados em local seguro. . E) Dependendo do tipo e tamanho do arquivo. devido à sua confidencialidade. o backup não é necessário. diversos cuidados devem ser tomados. C) não configurar o antimalware para verificar automaticamente os discos rígidos e as unidades removíveis (comopen-drivese discos externos). anular ou remover os códigos maliciosos de um computador. pois podem ser uma fonte de contaminação que o usuário não percebe.FCC / TRT – 4º – 2015 Ferramentas antimalware. como os antivírus. B) configurar o antimalware para verificar apenas arquivos que tenham a extensão . Para que estas ferramentas possam atuar preventivamente.EXE. . que é mais atualizado e mais completo que os locais. procuram detectar. por exemplo: A) utilizar sempre um antimalware online. para evitar que o antimalware entre em conflito com a versão atual do sistema instalado. afetar o desempenho do computador e interferir na capacidade de detecção um do outro. pois eles podem entrar em conflito. .D) atualizar o antimalware somente quando o sistema operacional for atualizado. E) evitar executar simultaneamente diferentes programas antimalware. caso ocorra interrupção do fornecimento de energia elétrica e o computador seja desligado. C) no disco rígido. D) na memória RAM. os dados em utilização que serão perdidos estão armazenados A) no disco rígido e memória RAM. B) em dispositivos removidos com segurança.Ano: 2012 Banca: FCC Órgão: TRE-SP Durante a operação de um computador. . E) no disco rígido decorrentes de atividades dos programas que estavam em execução. Para controlar as permissões de acesso para uma pasta no Windows 7. Então. 3. Na nova caixa de diálogo que se abre.. . Basta você marcar a caixa de permitir ou negar ao lado da respectiva permissão.. . Mais importante ainda é que você pode bloquear pastas e impedir o acesso e a modificação do conteúdo de diretórios importantes. clique na aba “Segurança" e depois no botão “Editar".Ano: 2013 Banca: FCC Órgão: DPE-SP O Windows 7 permite que o administrador crie e gerencie várias contas para que diferentes pessoas usem o mesmo computador. os seguintes passos devem ser seguidos: 1. em “Permissões para".. 4.. na caixa de diálogo que surge. Clique com o botão direito do mouse sobre a pasta e. Na nova caixa de diálogo que se abre selecione a conta a qual você quer gerenciar.. clique em “Propriedades". 2. observe oque você pode permitir ou negar para cada conta no computador: . listar conteúdo da pasta.Assinale a alternativa que completa a lacuna sobre as permissões oferecidas pelo Windows: A) modificar. gravar e permissões especiais C) modificar. modificar. listar conteúdo da pasta. gravar e executar E) listar conteúdo da pasta. ler. ler e gravar . modificar. gravar e permissões especiais D) controle total. leitura. ler e gravar B) controle total. leitura. executar. ler e executar. renomear. ler e executar. D) Web Service. C) FTP. que podem ser efetuados de forma anônima ou controlados por senha. que determinam. são chamados de servidores A) DNS. E) Proxy. Tais servidores possibilitam tanto o download (recebimento) quanto o upload(envio) de arquivos. por exemplo. Estes servidores. nomeados de forma homônima ao protocolo utilizado. B) TCP/IP. . quais os diretórios o usuário pode acessar.Ano: 2012 Banca: FCC Órgão: TRE-SP A disponibilização de arquivos para a Intranet ou Internet é possível por meio de servidores especiais que implementam protocolos desenvolvidos para esta finalidade. E) Active Scripting. . B) Filtro SmartScreen. C) Bloqueador de pop up. D) Navegação InPrivate. O nome deste recurso que pode ser acessado pelo menu Ferramentas é A) Modo de Compatibilidade.Ano: 2012 Banca: FCC Órgão: TRE-SP O Internet Explorer8 possuí um recurso que ajuda a detectar sites maliciosos. como ataques por phishing ou instalação de softwares malintencionados (malware). O nome exato dessa opção depende da versão do Windows. C) entrar no Painel de Controle e selecionar a opção Ferramentas Administrativas. D) selecionar a opção Todos os Programas no menu Iniciar e em seguida a opção Desinstalar Programas. . B) entrar no Painel de Controle e selecionar a opção adequada para desinstalar programas.Ano: 2012 Banca: FCC Órgão: SEE-MG Para desinstalar corretamente a maioria dos softwares instalados no ambiente Windows é necessário A) selecionar a pasta onde o software foi instalado e pressionar a tecla delete. A) pressionou a combinação de teclas CTRL e V. C) pressionou a combinação de teclas CTRL.. no documento do LibreOffice Writer versão 4.2.1.1.. porém. na opção Colar Especial. na opção Texto sem formatação e no botão OK..Ano: 2015 Banca: FCC Órgão: TRT . selecionou a opção Texto simples e clicou no botão OK. E) clicou no menu Editar. pressionou a combinação de teclas CTRL e C no texto selecionado da página da Internet e. deseja colar este texto em um documento sem estas formatações. ALT e V.4ª REGIÃO (RS) Um analista selecionou um texto de uma página da Internet que possui um conjunto de formatações de fonte. D) clicou no menu Formatar... . na opção Colar Especial. Para isso. na opção Texto simples e no botão OK. B) clicou no menu Editar e na opção Colar texto simples.. C) Via de regra. usando para tal um navegador (browser)e um computador conectado à Internet. uma de suas limitações é o espaço em disco reservado para a caixa de correio. desde que haja um software cliente de e-mail instalado no computador. E) É a forma de acessar o correio eletrônico através da Web. . D) HTTP (Hypertext Transfer Protocol) é o protocolo normalmente utilizado no webmail. portanto. que é gerenciado pelo provedor de acesso.Ano: 2012 Banca: FCC Órgão: TRE-SP Sobre webmail é INCORRETO afirmar: A) É a forma de acessar o correio eletrônico através da Web. requer nome de usuário e senha. B) Exige validação de acesso. D) é suficiente o download da mensagem do servidor de e-mail para o computador. a forma mais utilizada para a disseminação de vírus é por meio de mensagens de e-mails com anexos recebidos pela internet.Ano: 2015 Banca: FCC Órgão: TRE-PB Atualmente. Para que o vírus seja ativado: A) é necessária a transferência do anexo para a Área de trabalho do computador. . C) basta realizar a abertura da mensagem para a sua leitura. E) é necessário que. B) é necessário que o anexo contaminado seja aberto ou executado. haja uma conexão com a internet. uma vez aberta a mensagem. D) Memória CACHE. para receber uma cópia da pasta é A) DVD-RW. B) CD-R. A mídia de backup adequada. . dentre outras. C) Disquete de 3 e 1/2 polegadas de alta densidade. E) Memória RAM.Ano: 2012 Banca: FCC Órgão: TRE-SP João possui uma pasta em seu computador com um conjunto de arquivos que totalizam 4GB. Ano: 2012 Banca: FCC Órgão: BANESE Uma técnica biométrica para controle de acesso que apresenta característica de natureza comportamental é a de reconhecimento. . A) de voz. E) da impressão digital. D) da face. C) da iris. B) do DNA. D) esquerdo do mouse e pressionando Delete. C) direito do mouse e clicando em Excluir. .Ano: 2012 Banca: FCC Órgão: MPE-PE No MS Windows 7é possível excluir um arquivo ou pasta permanentemente do disco rígido principal da máquina selecionando o arquivo com o botão: A) esquerdo do mouse e pressionando Shift+Delete. B) direito do mouse e o arrastando para a Lixeira. E) direito do mouse e clicando em Copiar. o técnico arrastou um arquivo da janela da esquerda para a janela da direita. em português. . uma ao lado da outra. B) compactado. na área de trabalho do Windows 7. A janela da esquerda contém os arquivos e pastas de um pen-drive e a janela da direita. E) copiado.FCC / TRT-4º – 2015 Um técnico abriu duas janelas. D) ocultado. C) apagado. Usando o método arrastar e soltar. os arquivos e pastas de uma partição do HD. Neste caso. o arquivo será A) movido. um periférico de entrada de dados e um software: A) teclado e monitor touch screen. C) caixa de som e editor de texto. respectivamente. B) planilha eletrônica e monitor. D) Mouse e sistema operacional. E) banco de dados e modem. .Ano: 2012 Banca: FCC Órgão: BANESE São. E) enviar os dados por e-mail. C) copiar os dados para a pasta Meus Documentos. . B) copiar os dados para um DVD gravável.Ano: 2012 Banca: FCC Órgão: TRE-SP Para criar uma cópia de segurança com o objetivo de preservar os dados de um computador. D) copiar os dados para uma pasta compartilhada em outro computador. NÃO é apropriado A) copiar os dados para um pendrive. D) Terremoto-1970-1980. Para restringir e otimizar a busca para apresentar apenas os resultados que atendem ao desejado. ele deve inserir o seguinte texto de busca A) Terremoto+1970+1980. B) Terremoto 1970-1980. E) Terremoto 1970. .. C) “Terremoto 1970 1980”.Ano: 2015 Banca: FCC Órgão: TRE-AP Um usuário da internet está realizando uma busca sobre terremotos que aconteceram entre os anos de 1970 e1980 utilizando o site de busca Google.1980. . O texto fala do formato A) SWF. BrOffice Impress etc. desenvolvido pela empresa Adobe Systems. Excel. PowerPoint. É possível gerar arquivos nesse formato a partir de vários softwares como o Microsoft Word. C) DOC. B) PDF. para representar documentos de maneira independente do aplicativo. D) XLS. do hardware e do sistema operacional usado para criá-los.Ano: 2012 Banca: FCC Órgão: SEE-MG É um formato de arquivo. E) tab.Ano: 2012 Banca: FCC Órgão: TJ-PE No Windows 7 (home basic). B) alt C) windows. . ou seja. de uma pasta para outra no mesmo drive. junto com a operação do mouse deve ser pressionada a tecla A) ctrl. movimentado de uma para outra pasta. D) shift. ao arrastar um arquivo com o mouse. Para fazer a mesma operação sem apagá-lo da origem (cópia). o arquivo é apagado da origem e adicionado ao destino. D) é considerada 100% segura. C) não permite compartilhar impressoras. como os demais tipos de rede E) trafega dados encriptados. B) não permite compartilhar arquivos. . Esse tipo de rede A) não pode ser acessada remotamente. criada para interligar duas redes distantes através da internet.Ano: 2013 Banca: FCC Órgão: MPE-CE Uma VPN (Virtual Private Network) é uma rede virtual. . D) HTTP.br. C) TCP/IP. Tais servidores são chamados de servidores A) FTP.Ano: 2012 Banca: FCC Órgão: TRE-SP A conexão entre computadores por meio de internet ou intranet é feita pela utilização de endereços conhecidos como endereços IP. Para que os usuários não precisem utilizar números e sim nomes.seuendereco. B) DDOS. como por exemplo www. E) DNS. servidores especiais são estrategicamente distribuídos e convertem os nomes nos respectivos endereços IP cadastrados.com. .br (ponto br).Ano: 2012 Banca: FCC Órgão: TRE-SP Em relação ao formato de endereços de e-mail. D) o texto após o símbolo @ (arroba) especifica onde o destinatário trabalha. C) dois endereços de e-mail com o mesmo texto precedendo o símbolo @ (arroba) são da mesma pessoa. E) uma mesma pessoa não pode ter mais de um endereço de e-mail. B) todos os endereços de e-mail terminam com . está correto afirmar que A) todos os endereços de e-mail possuem o símbolo @ (arroba). D) clicar na guia Inserir. B) concluir que a única maneira de realizar a tarefa será criar dois documentos. Na sexta página.Ano: 2012 Banca: FCC Órgão: TRE-SP João está concluindo um curso de pós-graduação e resolveu iniciar sua monografia utilizando o Microsoft Word 2010. ou seja. na opção Quebras e na opção Quebra de Página com Numeração. iniciará a introdução do trabalho. C) clicar na guia Inserir. João deve A) adicionar uma quebra de seção imediatamente antes da página em que começará a numeração. Para isso. João deverá iniciar a numeração das páginas a partir da Introdução. adicionou cinco páginas vazias (por meio de ações de quebra de página) para criar posteriormente a capa. Ao criar um novo documento. sumário e outras partes iniciais. E) inserir o rodapé com o cursor posicionado na sexta página e adicionar uma numeração de página personalizada por meio do menu Design. da sexta página do documento. um para as cinco primeiras páginas e outro para o restante da monografia. . na opção Número da Página e na opção Numeração Personalizada. De acordo com as recomendações da Universidade. (hífen). . E) & (e comercial). (ponto e vírgula). C) @ (arroba). B) . como o caractere A) : (dois pontos). D) .Ano: 2012 Banca: FCC Órgão: TRE-SP No sistema operacional Windows XP é possível renomear pastas ao se clicar com o botão direito do mouse e escolher Renomear. São permitidas a utilização de letras e números para o nome da pasta. porém. alguns caracteres não podem ser utilizados no nome da pasta. . B) Para enviar e receber e-mail é necessário que um software de correio eletrônico específico esteja instalado no computador do usuário. D) No intuito de preservar a transparência do correio eletrônico. retorna ao usuário que o enviou e é armazenado na pasta Caixa de Saída. E) Por padrão. não é permitido o envio de e-mail com cópias ocultas. um e-mail enviado que não encontra seu destinatário. C) Para enviar um e-mail é necessário que o endereço do destinatário esteja cadastrado no Catálogo de endereços. é correto afirmar: A) Webmail é uma interface da World Wide Web que permite ao usuário ler e escrever e-mail usando o próprio navegador.Ano: 2006 Banca: FCC Órgão: TRE-SP Sobre correio eletrônico. D) STICK. C) EPROM. B) SLOT. E) BIOS. .Ano: 2006 Banca: FCC Órgão: TRE-SP Na linguagem da informática. um soquete de conexão para um periférico na placa-mãe de um computador é genericamente conhecido por A) SDRAM. B) DHCP.Ano: 2014 Banca: FCC Órgão: TCE-RS Os serviços da internet são disponibilizados por meio dos protocolos do conjunto TCP/IP. em que o protocolo IP é utilizado para identificar cada um dos computadores. terminais. E) URL. C) HTTP. que realiza o correlacionamento entre o Nome de Domínio e o respectivo endereço IP é o A) SNMP. D) DNS. do conjunto TCP/IP. Entretanto. foi estabelecida a identificação equivalente por meio de Nomes de Domínio. . O serviço de rede. dispositivos e servidores da rede internet. como a memorização dos endereços IPs não é intuitivo e fácil. ou que não pode. você está certo” – Henry Ford .“Se você pensa que pode. Prof. Jeferson Bogo .
Copyright © 2024 DOKUMEN.SITE Inc.