Questões comentadas para o MPU - 2013



Documentos relacionados
Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

Prof. Roberto Andrade

Informática - Prof. Frank Mattos

Windows Explorer. Gerenciador de arquivos, pastas e unidades.

TRE/MG (15/03/2008) CESPE QUESTÃO 6

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor.

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

8. No exccel, a fómula = SOMA (D2:D7) resultará na soma do contudo existe na célula D2 com conteúdo da célula D7.

Microsoft Internet Explorer. Browser/navegador/paginador

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

FERRAMENTAS DE Usada para visualizar s (correio eletrônico).

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Informática. Informática. Valdir

Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos,

Prof. Ravel Silva ( SIMULADO 01 PRF

(eletronic mail )

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar

17. No Microsoft Excel, é possível otimizar a construção de uma planilha através do preenchimento automático de dados baseados em células adjacentes.

WebMail Manual do cliente

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

Prof. Ravel Silva ( SIMULADO 02 ESCRIVÃO PF

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES. (2012, 2011 e 2008)


10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico e sítios de busca e pesquisa na Internet.

UNIVERSIDADE FEDERAL DE PELOTAS

Manual do Visualizador NF e KEY BEST

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet.

PROVA DE NOÇÕES DE MICROINFORMÁTICA

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Instalando software MÉDICO Online no servidor

Outlook Apresentação

Gerenciamento de Arquivos e Pastas. Professor: Jeferson Machado Cordini jmcordini@hotmail.com

TURMA RESOLUÇÃO DE QUESTÕES - TRT

Manual de Utilização do Zimbra

Questão de prova. Questão de prova

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Informática. Informática. Valdir. Prof. Valdir

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é:

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC

SISTEMAS OPERACIONAIS

Revisão 7 Junho de 2007

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

1 - Q82232 ( FCC MPE-RS - Agente Administrativo / Noções de Informática / Internet e intranet; )

Manual do Usuário. E-DOC Peticionamento Eletrônico TST

Questões de Informática Prova Comentada Ministério Público da União

O GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA.

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: MONITOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Manual de - Outlook Express

11 - Q34826 ( FCC DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

Documentação. Programa de Evolução Contínua Versão 1.72

Questões de Concursos Tudo para você conquistar o seu cargo público

Blog: om.br/ Facebook:

s editores de s Como configurar contas de nos principais Como configurar contas de s nos principais editores de s

Tutorial: Webmail. Dicas de Uso e Funcionalidades 02/2015. Versão 01

I N F O R M Á T I C A. Sistemas Operacionais Prof. Dr. Rogério Vargas Campus Itaqui-RS

Internet Visão Geral. O que é a Internet? Ong Ação Cidadã

Iniciação à Informática

Prova dos Correios - Comentada

PAINEL GERENCIADOR DE S

OneDrive: saiba como usar a nuvem da Microsoft

Webmail Zimbra apostila

SIMULADO Windows 7 Parte V

Prof.: MARCIO HOLLWEG

O Que é Internet? Internet - é a maior interconexão de redes de computadores que permite a estes conexão e comunicação direta;

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz

Satélite. Manual de instalação e configuração. CENPECT Informática cenpect@cenpect.com.br

ÍNDICE. 16/06/ :48 Leite Júnior

INDICE 1. INTRODUÇÃO CONFIGURAÇÃO MÍNIMA INSTALAÇÃO INTERLIGAÇÃO DO SISTEMA ALGUNS RECURSOS SERVIDOR BAM...

parte I Apostila Esquematizada de Informática Sumário Navegadores e Mecanismos de Pesquisas na web Unidade 1 Navegadores (browser)

MANUAL PARA UTILIZAÇÃO DO CLIENTE DE MICROSOFT OUTLOOK 2003

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo

Treinamento de Provas. Aula 1 Bloco 2 Novas tecnologias e Protocolos. Cespe/UnB Com fundamentação teórica

Manual de Instalação Mozilla Thunderbird no DATASUS - RJ

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO ~ concurso@alabi.net

Curso de Informática Básica

Aplicativo da Manifestação do Destinatário. Manual

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

Apostila Oultlook 2007 Prof. Fabrício Melo

Módulo 6 Usando a Internet. Internet. 3.1 Como tudo começou

Projeto de sistemas O novo projeto do Mercado Internet

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

Informática para Concursos 1 leitejuniorbr@yahoo.com.br

USANDO O ROUNDCUBE WEBMAIL

Transcrição:

Questões comentadas para o MPU - 2013 Prof. Roberto Andrade Internet, Intranet, E-mail e Segurança Parte 1 1. 2010 - MS - Técnico de Contabilidade) A Internet funciona a partir de um modelo cliente/servidor, em que servidores são os usuários que produzem informações (documentos, imagens, programas) e os clientes são os provedores de acesso que contratam as empresas de telecomunicação para oferecerem serviços de conexão à rede. 1

2. 2009.Cespe.BRB.O acesso à Internet em alta velocidade por meio de conexão dial-up, via linha telefônica, também conhecido como serviço ADSL, dispensa o uso de modem, visto que, nesse caso, a conexão ocorre diretamente a partir de infraestrutura das empresas de telefonia fixa ou móvel (celular). 3. 2009.Cespe.BB. Ao estabelecer conexão com servidores web, os navegadores, tais como o Microsoft Internet Explorer e o Mozilla Firefox, empregam com grande frequência o protocolo HTTP. Nesse protocolo, um pedido é enviado do navegador para o servidor e, em seguida, uma resposta é enviada do servidor para o cliente. Essa resposta, usualmente, contém no seu corpo um documento digital. 4. 2009.Cespe.BRB. Com o surgimento da WWW (world wide web), o acesso a arquivos de conteúdo apenas textual evoluiu para arquivos que agregam diversos formatos, com destaque para os documentos hipermídia, que são a união de hipertexto com multimídia, ou seja, textos com links, imagens, sons, vídeos, entre outros recursos. 2

5. CESPE - 2011 - FUB. A tecnologia power line communication (PLC) possibilita a transmissão de dados através das redes de energia elétrica, utilizando-se uma faixa de frequência diferente da normalmente utilizada na rede elétrica para a distribuição de energia. 6. 2009.Cespe.BRB. Para que o SMTP, um protocolo de recebimento de mensagens de e- mail pela Internet, seja utilizado, é necessário um endereço IP do servidor que armazene as mensagens de correio eletrônico do usuário do serviço. 3

7. CESPE - 2011 - FUB. No acesso a uma página da Internet, é comum a utilização do protocolo HTTP, que, no Internet Explorer, pode ser visualizado no canto esquerdo da barra de endereços. Em sítios seguros, normalmente ocorre a substituição desse protocolo pelo HTTPS, que utiliza, por padrão, criptografia e protocolo TCP na porta 80. 8. 2009.Cespe.BB.Entre os programas para correio eletrônico atualmente em uso, destacam-se aqueles embasados em software clientes, como o Microsoft Outlook e o Mozilla Thunderbird, além dos serviços de webmail. O usuário de um software cliente precisa conhecer um maior número de detalhes técnicos acerca da configuração de software, em comparação aos usuários de webmail. Esses detalhes são especialmente relativos aos servidores de entrada e saída de e-mails. POP3 é o tipo de servidor de entrada de e-mails mais comum e possui como característica o uso frequente da porta 25 para o provimento de serviços sem segurança criptográfica. SMTP é o tipo de servidor de saída de e-mails de uso mais comum e possui como característica o uso frequente da porta 110 para provimento de serviços com segurança criptográfica. 9. 2010.Cespe.INCA.URL é o nome para a localização de um recurso da Internet, o qual deve ser exclusivo para aquela máquina, endereço de um sítio web ou também o endereço de correio eletrônico de um usuário. Um exemplo de URL é o endereço do Cespe na Internet: http://www.cespe.unb.br. 4

10. 2010 - MS - Técnico de Contabilidade. A URL (uniform resource locator) é um serviço que permite localizar páginas web da Internet por meio de uma palavra-chave. Esse recurso é utilizado para facilitar o acesso a conteúdos localizados em determinado sítio cujo nome seja desconhecido. 11. CESPE - 2011 - FUB. O Google, uma das ferramentas de pesquisa mais utilizadas na atualidade, possibilita a realização de pesquisas avançadas. A busca de arquivos no formato PDF, por exemplo, pode ser realizada por meio da utilização do comando filetype:pdf juntamente com os argumentos de busca. Comando O que ele faz? Exemplo Procura exatamente pelo termo entre aspas Roberto Andrade OR procurar pelos dois termos Ronaldinho OR Fenômeno - Exclui dos resultados o termo após o sinal Roberto Carlos -futebol ~ Procura pela palavra e seus sinônimos ~bola define: Definições de um termo define: vida * Serve como coringa para uma busca tenho * dinheiro safesearch: Exclui o conteúdo adulto dos resultados safesearch:mulher site: Restringe a busca a uma parte do domínio site:endereço.com.br link: Encontra página com link apontando link:google.com info: Mostra informação sobre a página info:adobe.com related: cache: Mostra páginas consideradas related:www.informatica.c relacionadas om Mostra a última versão em cache da cache:news.google.com.br página 5

12. 2010 - ANEEL - Todos os Cargos) A linguagem HTML, utilizada para criar documentos hipertextos, pode ser interpretada por qualquer navegador e não precisa ser compilada. PARA SABER MAIS...! Um compilador é utilizado para converter" uma linguagem de programação de alto nível (que é entendida pelo homem) em uma linguagem de baixo nível (uma linguagem de máquina). Ao se utilizar browsers para "ler" códigos em html, não há esse processo de compilação, mas sim um processo chamado de interpretação do código em si. Assista um vídeo de como funcionam os browsers: http://robertoandrade.com.br/browsers/ Considere a seguinte propaganda. A tecnologia VoIP (Voz sobre IP) permite a transmissão de voz entre computadores e entre estes e telefones fixos e celulares no Brasil e no exterior. As conversações realizadas utilizando-se o software que disponibiliza essa tecnologia são, na maioria dos casos, totalmente gratuitas e sem limite de tempo. As chamadas para telefones fixos ou celulares são feitas a preços bem menores que os de uma ligação telefônica convencional. Para isso, basta adquirir créditos. Conforme são utilizados, os créditos são deduzidos da conta do usuário. Quando os créditos terminam, é possível recarregá-los mediante nova compra. Com relação a essa propaganda, julgue o item seguinte: 6

13. CESPE - 2007 - Banco do Brasil Diferentemente do que se afirma, a tecnologia VoIP não permite a transmissão de voz entre computador e telefone celular. Também, diferentemente do que se afirma na propaganda, essa tecnologia ainda não é disponibilizada para usuários residentes no Brasil, devido, entre outros, a problemas de segurança no acesso à Internet. 14. Cespe CEF. Atualmente, é possível, por meio da tecnologia VoIP (voice over IP), também chamada de voz por protocolo de Internet, que um sítio da Web disponibilize recursos que permitem, utilizando-se software e hardware específicos, a comunicação por voz entre seus usuários e entre estes e usuários das diversas redes de telefonia fixa ou móvel celular espalhadas pelo mundo. Trata-se de recurso típico de banda larga, que exige conexões com a Internet com características tais como a conexão ADSL. 7

15. CESPE - 2010 - TRT - 21ª Região O Windows Server 2008 é um sistema operacional voltado para cloud computing (computação em nuvem) que atua como ambiente de desenvolvimento, hospedagem de serviços sob demanda e com armazenamento para hospedar, escalar e gerenciar aplicações web na Internet. 16. CESPE - 2008 - Banco do Brasil Atualmente, para que um usuário possa "rodar na grande nuvem computacional da Internet" serviços de "Agenda, e-mail e aplicativos básicos de escritório", como referido no texto IV, é necessário que ele disponha, em seu computador, da tecnologia do sistema operacional Linux. 8

9

17 - (2012 - TJ-AL - Cargos de Nível Superior - Conhecimentos Básicos) Em relação aos conceitos básicos, da Internet, assinale a opção correta: a) Por questões de segurança entre as mensagens trocadas o programa Eudora não permite anexar arquivos executáveis às mensagens de e-mail. b) icloud é um sistema da Apple que permite ao usuário armazenar determinadas informações que, por sua vez, poderão ser acessadas por meio de diversos dispositivos, via Internet. c) No Google, ao se iniciar uma pesquisa com a palavra allintext, a busca vai restringir os resultados a páginas que se encontram armazenadas fora do país onde a consulta foi originada. d) O HTTP (Hypertext Transfer Protocol ) é uma linguagem de descrição por hipertexto que foi desenvolvida para a criação e o armazenamento de páginas web acessíveis por browser ou navegador. Para que o navegador permita a seus usuários interagirem com páginas web criadas com o HTTP, é necessário que a essas páginas tenham sido associados endereços eletrônicos da Internet (URL ou URI). e) O Twitter é uma rede social na qual é permitido escrever mensagens de até duzentos caracteres. Essas mensagens podem ser recebidas por pessoas que estejam acessando diferentes redes sociais. 10

18 - (2011 - EBC - Cargos de Nível Médio - Conhecimentos Básicos) A respeito de conceitos e utilização de tecnologias e aplicativos associados à Internet, julgue os itens a seguir. O termo e-business corresponde a uma definição mais ampla de comércio eletrônico, incluindo, além da compra e venda de produtos e serviços, a prestação de serviços a clientes, a cooperação com parceiros comerciais e a realização de negócios eletrônicos em uma organização. 19. 2008 BB Escriturário. Os navegadores Mozilla Firefox 2 e Internet Explorer 7(IE7) têm, em comum, o fato de serem distribuídos gratuitamente e disponibilizarem recursos bastante semelhantes, como agregadores RSS (really simple syndication) e navegação em múltiplas páginas por meio de abas. 20. CESPE - 2011 FUB. Uma maneira de proteger o computador de um ataque de phishing é, no caso de recebimento de e-mails de instituições financeiras ou governamentais suspeitos, nunca clicar os links, fornecer dados sigilosos ou executar programas fornecidos no e-mail. Ao invés disso, deve-se procurar o sítio oficial da instituição ou telefone para se informar sobre a solicitação feita por e-mail. 11

PARA SABER MAIS...! Em computação, Phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros. 21. CESPE - 2011 - TJ-ES. Um dos recursos do Internet Explorer 8 é o SmartScreen, que auxilia na detecção de sítios de phishing e sítios que distribuem software malintencionados, também denominados malwares. 22. 2010 - MPU. Suponha que um usuário do Internet Explorer 8 deseje evitar que provedores de conteúdo de sítios coletem informação acerca dos sítios visitados por ele. Nesse caso, o usuário deve ativar a opção de Navegação InPrivate do referido navegador. 12

23. 2010 - DETRAN-ES. No Internet Explorer 7, o usuário pode definir os sítios específicos da Internet dos quais aceitará cookies, podendo, assim, fazer um controle seletivo dos cookies armazenados no computador. 24. 2010 - ABIN - Agente Técnico de Inteligência. No Internet Explorer, ao acessar uma página por meio do protocolo seguro HTTP, que utiliza o algoritmo de criptografia SSL (secure socket layer), o usuário é informado pelo navegador, mediante a exibição de um ícone contendo um cadeado, de que a conexão é segura. 25. 2009 ADAGRI. Os aplicativos de correio eletrônico instalados no computador dos usuários permitem acessar e armazenar localmente as mensagens do servidor de e-mail, com a opção de manter ou não uma cópia no servidor. Dessa forma, as mensagens podem ser novamente acessadas a partir do computador local, que não precisa estar conectado à Internet. 13

26. 2008 - STF - Técnico Judiciário. Na Internet, o termo cookie é utilizado para designar um tipo de vírus que tem por função destruir dados contidos no disco rígido de um computador infectado. 27. A respeito das redes sociais, é correto afirmar que : a) o Orkut foi criado em 2004, posteriormente ao Facebook, e já conta com mais de cinquenta milhões de usuários brasileiros. b) a rede Sonico foi criada por argentinos e, nela, os participantes podem ter dois perfis, um pessoal e outro profissional, e o acesso às informações por desconhecidos é um pouco mais restrito do que o do Orkut. c) o Facebook é a rede social menos acessada no mundo e no Brasil, além de estar hoje entre as marcas mais valiosas do mundo. d) Linkedin é uma rede social para contatos profissionais; embora tenha sido fundado há menos de três anos, é uma das redes sociais que mais cresce no mundo. e) o Twitter é uma rede social que permite que sejam escritas mensagens de até duzentos caracteres e enviadas a pessoas em qualquer rede social. 28 - CESPE - 2012 - TJ-AL - Analista Judiciário - Área Judiciária - Conhecimentos Básicos Assinale a opção que cita apenas exemplos de navegadores web. a) Dropbox, Mozilla Thunderbird, Outlook Express e Google. b) Windows Explorer, Mozilla Firefox, Safari e Outlook Express. c) Google Chrome, Opera, Mozilla Firefox e Dropbox. d) Mozilla Firefox, Safari, Opera e Shiira. e) Shiira, Windows Explorer, Google Chrome e Mozilla Thunderbird. 14

Internet, Intranet, E-mail e Segurança Parte 2 CESPE - 2010 / Tribunal Regional Eleitoral / Mato Grosso - Analista Judiciário 29 - Considerando os conceitos básicos de tecnologias e ferramentas associadas à Internet e intranet, assinale a opção correta. a) Para se acessar a Internet ou uma intranet, é suficiente que o usuário tenha o Internet Explorer instalado em seu computador. b) A tecnologia 3G disponibiliza serviços de telefonia e transmissão de dados a longas distâncias, em um ambiente móvel, incluindo o acesso a Internet. c) O Outook Express possui mais funcionalidades do que o Microsoft Outlook, como, por exemplo, Agenda e Contatos. d) A intranet disponibiliza serviços semelhantes aos da Internet dentro de uma rede local, mas não permite que esses serviços sejam acessados de outros locais. e) ADSL é um serviço implementado pelo Internet Explorer que permite aumentar a velocidade de acesso a Internet. CESPE - 2010 / Ministério da Previdência Social - Administrador Julgue os itens que se seguem, referentes a Internet e intranet. 30 - O envio de e-mail é realizado por um servidor de saída que opera a partir do protocolo SMTP, destinado a enviar as mensagens de acordo com o endereço do destinatário. 15

31. Um servidor DNS (domain name service) permite identificar os endereços IP de usuários e servidores da Internet, por meio da associação de um conjunto de números com domínios. CESPE - 2010 / Ministério Público da União - Técnico Administrativo 32 - O acesso autorizado à intranet de uma instituição restringe-se a um grupo de usuários previamente cadastrados, de modo que o conteúdo dessa intranet, supostamente, por vias normais, não pode ser acessado pelos demais usuários da Internet. CESPE - 2010 / Tribunal Regional do Trabalho / 21ª Região - Analista Judiciário 33 - Considere a estrutura do seguinte URL hipotético: www.empresahipotetica.com.br. Nessa estrutura, os caracteres br indicam que o endereço é de uma página de uma organização brasileira e os caracteres com indicam que o sítio web é de uma empresa especializada no comércio e(ou) na fabricação de computadores. 16

CESPE - 2010 / Tribunal Regional do Trabalho / 21ª Região - Analista Judiciário 34 - Considere a estrutura do seguinte URL hipotético: www.empresahipotetica.com.br. Nessa estrutura, os caracteres br indicam que o endereço é de uma página de uma organização brasileira e os caracteres com indicam que o sítio web é de uma empresa especializada no comércio e(ou) na fabricação de computadores. CESPE - 2010 / Tribunal Regional do Trabalho / 21ª Região - Analista Judiciário 35 - No governo e nas empresas privadas, ter segurança da informação significa ter-se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema. CESPE - 2010 / Tribunal Regional do Trabalho / 21ª Região - Analista Judiciário 36 - No sítio web google.com.br, se for realizada busca por memórias póstumas com aspas delimitando a expressão memórias póstumas, o Google irá realizar busca por páginas da Web que contenham a palavra memórias ou a palavra póstumas, mas não necessariamente a expressão exata memórias póstumas. Mas se a expressão memórias póstumas não foi delimitada por aspas, então o Google irá buscar apenas as páginas que contenham exatamente a expressão memórias póstumas. 17

37 - O backbone, ou espinha dorsal, da Internet no Brasil é administrado por empresas privadas que detêm o poder de exploração do acesso à Internet. Essas empresas, também conhecidas como provedores de acesso, cobram uma taxa a pessoas físicas ou jurídicas, as quais podem, também, armazenar seus dados na rede. CESPE - 2011 / Tribunal Regional Eleitoral / Espírito Santo - Analista Judiciário 38 - Caso um usuário envie uma mensagem de correio eletrônico para uma pessoa e inclua no campo Cc: o endereço de correio eletrônico de uma outra pessoa, então esta pessoa irá receber uma cópia do e-mail, mas nem ela nem o destinatário principal saberão que uma outra pessoa também recebeu a mesma mensagem. CESPE - 2011 / Superior Tribunal Militar - Analista Judiciário 39 - Para registro de um nome pertencente ao domínio de uma instituição no Brasil, como, por exemplo, o nome instituição.com.br, é necessário contatar o registro.br, organização responsável pelo registro de domínios para a Internet no Brasil. 18

40 - CESPE - 2013 - CNJ - Analista Judiciário - Área Judiciária A respeito da organização de arquivos e pastas, julgue o item subsequente. A compactação de arquivos nem sempre apresenta resultados expressivos, embora normalmente resulte em otimização do espaço de armazenamento de arquivos. ( ) Certo ( ) Errado 41 - CESPE - 2013 - CNJ - Analista Judiciário - Área Administrativa - Conhecimentos Básicos Acerca de segurança da informação, julgue os itens que se seguem. A implantação de controle de acesso a dados eletrônicos e a programas de computador é insuficiente para garantir o sigilo de informações de uma corporação. ( ) Certo ( ) Errado 42 - CESPE - 2013 - TRT - 10ª REGIÃO (DF e TO) - Técnico Judiciário - Conhecimentos Básicos Com base nos conceitos de segurança da informação, julgue os próximos itens. Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares. ( ) Certo ( ) Errado 19

Podemos dividir os meios e mecanismos de segurança em dois grandes grupos: - Meios Físicos: são meios tangíveis, corpóreos que impedem o acesso as informações. - Ex.: Cofres, blindagem, trancas eletrônicas, guardas - Meios Lógicos: são meios em que os softwares ou circuitos específicos impedem o acesso as informações. - Ex.: Criptografia, assinatura digital, controle por senha, IDS Windows e Linux Parte 1 20

43. 2011 - PC-ES - Delegado de Polícia. No ambiente Windows, a opção de Mapear unidade de rede permite se associar um atalho para uma unidade local, de modo que esta possa estar disponível para outro usuário ou outra rede. 44. 2010 - DETRAN-ES. A restauração do sistema é uma forma de desfazer alterações do sistema do computador para um ponto anterior no tempo. A restauração do sistema, entretanto, não pode ser usada para recuperação de arquivos pessoais. 45. 2010 - TRT - 21ª Região (RN) - Analista Judiciário) No Windows, para excluir um arquivo de um diretório sem que o mesmo seja enviado para a lixeira, é suficiente que o usuário, após selecionar o arquivo no Windows Explorer ou na janela Meu computador, pressione a tecla CTRL, em seguida pressione a tecla DELETE, com a anterior ainda pressionada, e então confirme clicando Sim na janela que aparecerá; uma outra forma, é arrastando o arquivo para a lixeira, com a tecla CTRL pressionada. 21

46. 2010 ABIN Agente Técnico de Inteligência. O sistema operacional Windows, quando identifica a conexão, pela primeira vez, de um dispositivo a uma porta USB do computador, instala automaticamente o driver, caso disponível, para aquele tipo de dispositivo. 47. 2010 INCA. A composição do nome de um arquivo no Windows deve ter no máximo 255 caracteres seguido da terminação que identifica o tipo de arquivo, como doc, txt, pdf ou xls, precedido de um ponto final, ou então de dois pontos (:), barra (/), ou sinal de maior (>) ou menor (<). 48. CESPE - 2011 - PC-ES. O carregamento (boot) do sistema operacional Linux pode ser gerenciado pelo programa LILO. 22

49. 2010.Cespe.ANEEL.Ubuntu é um sistema operacional com base em Linux desenvolvido para notebooks, desktops e servidores. 50. 2010.Cespe.Serpro.O Linux é um sistema operacional de código aberto que pertence à classificação de software livre e permite a verificação de seu mecanismo de funcionamento e até mesmo a correção de eventuais falhas ou problemas. 23

51. 2011.Cespe.EBC. Na árvore de diretórios do Linux, o /lib contém os programas necessários à inicialização do sistema, e o /home contém os arquivos e diretórios dos usuários. 24

52. 2009.Cespe.TCU. O Linux é pouco vulnerável a vírus de computador devido à separação de privilégios entre processos, desde que sejam respeitadas as recomendações padrão de política de segurança e uso de contas privilegiadas. Windows e Linux Parte 2 CESPE - / 2010 / Tribunal Regional Eleitoral / Mato Grosso 53 - Considerando os sistemas operacionais Windows XP e Linux, assinale a opção correta. a) Gnome é o sistema gerenciador de usuário do Linux. b) A opção Meu computador no Windows XP apresenta as características do usuário atual. c) No Linux, para se acessar a Internet é suficiente entrar no Windows Explorer. d) O Painel de controle do Linux possibilita a criação de arquivos e pastas. e) Nautilus é um programa semelhante ao Windows Explorer que permite gerenciar arquivos. 25

CESPE - / 2010 / Ministério da Previdência Social / Agente Administrativo 54 - No modo de exibição Detalhes do Windows Explorer, encontra-se o conteúdo da pasta aberta, com informações detalhadas sobre os arquivos, as quais podem ser escolhidas pelo usuário. CESPE - / 2010 / Ministério Público da União / Técnico Administrativo 55 - Na área de transferência do Windows XP, ficam armazenados, por padrão, atalhos para alguns aplicativos úteis, como o Gerenciador de Arquivos, Meu Computador, Meus Locais de Rede e Lixeira, podendo o usuário criar outros atalhos que desejar. CESPE - / 2010 / Agência Brasileira de Inteligência - ABIN / Agente Técnico de Inteligência 56 - As contas de usuário permitem o compartilhamento de um computador com várias pessoas e possibilitam, por meio do acesso protegido por nome de usuário e senha, que arquivos e configurações pessoais de cada usuário sejam protegidos. 26

CESPE - / 2010 / Agência Brasileira de Inteligência - ABIN / Agente Técnico de Inteligência 57 - Denomina-se conta de usuário a coleção de dados que define um usuário para o Windows, informando os arquivos e pastas que ele pode acessar, as alterações que ele pode efetuar no computador e as suas preferências pessoais, como cor de fundo da área de trabalho ou tema das cores. CESPE / 2011 / Tribunal Regional Eleitoral / Espírito Santo 58 - Quando colocado no modo de espera, o computador muda para o estado de baixo consumo de energia, passando a gravar, em arquivo especial do disco rígido, tudo que está em memória. CESPE / 2010 / Tribunal Regional do Trabalho / TRT 21ª Região 59 - No Windows, um arquivo ou pasta pode receber um nome composto por até 255 caracteres quaisquer: isto é, quaisquer letras, números ou símbolos do teclado. Além disso, dois ou mais objetos ou arquivos pertencentes ao mesmo diretório podem receber o mesmo nome, pois o Windows reconhece a extensão do arquivo como diferenciador. 27

CESPE TÉCNICO SERPRO Acerca do sistema operacional Linux, julgue os itens seguintes: 60 - O Linux é um sistema operacional multitarefa e multiusuário. O fato de ser multitarefa permite que mais de uma tarefa seja realizada simultaneamente, com os recursos do hardware que são controlados pelo sistema sendo concorridos pelas tarefas que estão em execução. Por outro lado, o Linux permite ainda que vários usuários utilizem o computador simultaneamente por meio de terminais remotos que acessam os recursos do sistema por meio de uma rede de computadores. Quando comparado ao sistema operacional Windows, o Linux apresenta como vantagem o fato de permitir a execução de programas com maior velocidade de processamento, considerando a execução em hardware de mesmo desempenho em ambos os sistemas. Por outro lado, o Windows apresenta a vantagem de oferecer uma interface com o usuário mais amigável que a do Linux, principalmente pelo fato de este último não operar com janelas nem ícones. CESPE / 2009 / Tribunal Regional Eleitoral / Goiás 61 - A respeito do sistema operacional Linux, assinale a opção correta. a) Kernel é a interface gráfica do Linux, que tem visual muito similar à interface do sistema operacional Windows XP. b) O Linux funciona em dezenas de plataformas, desde mainframes até relógios de pulso, passando por várias arquiteturas e dispositivos. c) O KDE é o navegador nativo do Linux que permite acesso à Internet e envio de e-mail. d) O Linux adota a GPL, uma licença que permite aos interessados usá-lo, mas sem a possibilidade de redistribuí-lo. 28

CESPE / 2010 / Ministério da Previdência Social 62 - A respeito do sistema operacional Linux, julgue o item abaixo. No Linux, os comandos rm e cp permitem, respectivamente, remover e copiar um ou mais arquivos. 63 - (2010 EMBASA BA) O Windows Explorer do Windows 7 permite a visualização do conteúdo de uma pasta por meio de quatro modos de exibição: ícones grandes, ícones pequenos, listas e detalhes. 29

64 - (CESPE - 2012 - PC-AL - Escrivão de Polícia) Julgue os itens subsequentes, relativos aos sistemas operacionais Linux e Windows. No Windows 7 padrão, as pastas e os arquivos são classificados, em uma janela de pasta, pelo nome, em ordem alfabética, e todas as subpastas são apresentadas antes de todos os arquivos, sendo possível alterar a ordem dos itens no painel de conteúdo, classificando-os de acordo com qualquer uma das propriedades disponíveis no modo de exibição Detalhes. 65 - (2012 - TRE-RJ - Técnico Judiciário - Área Administrativa) Com relação aos sistemas operacionais Linux e Windows, julgue os itens que se seguem. No Windows 7, a funcionalidade Readyboost possibilita a utilização de memórias do tipo flash com a finalidade de melhorar o desempenho do computador. 66 - (2012 - TJ-AL - Auxiliar Judiciário - Conhecimentos Básicos) Com relação a funcionalidades comparadas entre os sistemas operacionais Microsoft Windows 7 e Linux Ubuntu 12, assinale a opção correta. a) Considere, em uma mesma rede de computadores, duas máquinas, X e Y, em que foram configurados, respectivamente, os sistemas operacionais Linux Ubuntu 12 e Windows 7. Assim sendo, é correto afirmar que, mesmo com permissão de acesso, Y não poderá gravar arquivos em X devido às restrições de segurança do Linux. No entanto, X conseguirá gravar arquivos em Y, pois o Windows, nativamente, é configurado com permissão de acesso de escrita. 30

b) O Linux possui camada de segurança que protege seu kernel, o que torna possível gerenciar a permissão de acesso em arquivos e diretórios por grupo ou por usuário. Do mesmo modo, no Windows, pode-se configurar o acesso à permissão em arquivos, porém não é possível configurar acesso por grupos de usuário ou para bibliotecas. c) Ambos os sistemas operacionais permitem localizar arquivos tanto por nome quanto por conteúdo. No entanto, no Linux, essa tarefa é restrita ao super usuário (root). d) Ambos os sistemas operacionais possuem gerenciadores de janelas. No Windows, o gerenciador é nativo e pode ser customizado. No Linux, é possível a escolha de um gerenciador específico, como KDE ou Gnome. e) O Windows pode ser acessado em nuvem por meio de recursos como Skydriver e Azure. No entanto, o Linux, por possuir kernel único, não pode ser disponibilizado em nuvem na forma de IaaS. 67 - CESPE - 2013 - TRT - 10ª REGIÃO (DF e TO) - Técnico Judiciário Acerca dos conceitos de sistema operacional (ambientes Linux e Windows) e de redes de computadores, julgue os itens. Por ser um sistema operacional aberto, o Linux, comparativamente aos demais sistemas operacionais, proporciona maior facilidade de armazenamento de dados em nuvem. ( ) Certo ( ) Errado 31

68 - CESPE - 2013 - TRE-MS - Analista Judiciário - Conhecimentos Básicos Com referência aos ambientes Linux e Windows, assinale a opção correta. a) De modo geral, a utilização do sistema operacional Linux requer um computador com alta capacidade de disco e memória, o que não ocorre com relação ao Windows. b) Todos os arquivos salvos em computador com sistema operacional Linux apresentam a extensão.lnx. c) Diferentemente do sistema operacional Windows, o sistema operacional Linux conta com dispositivo de proteção que libera o usuário da necessidade de realizar becape periódico de arquivos. d) Para facilitar a organização e o gerenciamento de informações, o Windows Explorer armazena automaticamente todos os arquivos na pasta Windows. e) O sistema operacional Windows 8 é compatível com PCs e tablets. 69 - CESPE - 2013 - CNJ - Analista Judiciário - Área Administrativa - Conhecimentos Básicos Julgue os itens a seguir, relacionados ao sistema operacional Windows 7. O Windows 7 está disponível nas edições Home Premium, Professional, Ultimate e Enterprise. Dessas opções, apenas as duas primeiras contêm o recurso peek, que permite a visualização de documentos a partir de janelas abertas na área de trabalho. ( ) Certo ( ) Errado 32

Office (LibreOffice e MS Office) Parte 1 70. 2010 ABIN. No Excel, os sinais de @ (arroba), + (soma), - (subtração) e = (igual) indicam ao programa o início de uma fórmula. 71. Sua primeira tarefa era completar a coluna B de forma que uma célula fosse preenchida com a data equivalente à da célula anterior, acrescida de um mês, isto é, a célula B2 deveria ser preenchida com 1/2/2000, e assim sucessivamente. Para facilitar o preenchimento, ele selecionou a célula B1 e deu um clique duplo na alça de preenchimento. Após esse procedimento a célula B13 dessa planilha estava preenchida com 13/1/2000. 33

72. Em uma planilha do MS-Excel temos os seguintes valores: Se digitarmos a fórmula =SE(A1>3;SOMA(A1;B2);SOMA(B1:C2)) na célula D1 o resultado será 16. 73. Dadas as células de uma planilha do Calc, com os conteúdos correspondentes: A1=1, B1=2, C1=3, D1=4 e E1=5, a função =SOMA(A1:D1!B1:E1) apresentará como resultado o valor: A) 15. B) 14. C) 10. D) 9. E) 6. 74 - Considere a planilha abaixo: Os produtos da coluna C foram obtidos pela aplicação da fórmula A2*B2, copiada de C2 para C3 e C4. Tanto no Excel quanto no BrOffice.org Calc, utilizando o mesmo procedimento para a coluna D, os produtos exibidos em D2, D3 e D4, foram obtidos pela fórmula em D2 igual a: A) $A$2*B$2. B) $A$2*$B$2. C) A$2*B2. D) A2*$B$2. E) $A2*B2. 34

75 - Considere a figura que mostra uma planilha elaborada no Excel. Assinale a alternativa com o resultado correto da seguinte fórmula inserida na célula D3 que está vazia: =SOMA(A:C)+SE(C3>A1+A2*2;MÉDIA(B1;C3);C1^2) a) 30. b) 36. c) 45. d) 51. e) 94. 76. 2011 TJ ES. Em uma planilha em edição no Calc, se houver um número em uma célula e se, a partir dessa célula, a alça de preenchimento for levada para as células adjacentes, será automaticamente criada uma sequência numérica a partir desse número. 77. Se as células C5, C6, C7 e C8 contiverem as instruções a seguir, então a soma do conteúdo das células C5, C6, C7 e C8 será igual a 132. em C5: =SOMA(C2:C4)/3 em C6: =MÉDIA(C2:C4) em C7: =SOMASE(C2:C4;"<50")/3 em C8: =SE(C7=C6;SE(C5=C6;C6;SOMA(C2:C7)/6);SOMA(C2:C7)/6) 35

78 - Considere a planilha abaixo. A fórmula da célula D1 retornará o valor: A) 0 B) 4 C) 10 D) 235 E) 532 79 - Seja a seguinte fórmula: =SE(MÉDIA(A1:B2)>4;MÁXIMO(B2:C3);CONT.SE(A1:C1;">=2")) O resultado da fórmula dada, se ela for digitada na célula B5, é A) 1 B) 2 C) 3 D) 4 E) 5 80 - CESPE - 2013 - TRT - 10ª REGIÃO (DF e TO) - Técnico Judiciário - Conhecimentos Básicos 36

Tendo como referência a figura acima, que exibe um gráfico contido em um texto em edição no Word, julgue os itens a seguir. Mesmo após salvar o arquivo Documento2 no Word, será possível abri-lo no software Writer. ( ) Certo ( ) Errado 37