"Somos o que repetidamente fazemos. A excelência, portanto, não é

Propaganda
"Somos o que repetidamente fazemos. A
excelência, portanto, não é um feito, mas
um hábito.“
Aristóteles
Prof. Jeferson Bogo
Cupom futuropolicial30.
30% de desconto na compra de qualquer
curso, válido até 23h59 de segunda-feira
(23/05).
CESPE / FUB – 2015
O Outlook Express dispõe de recursos que permitem manter
os e-mails no servidor para que os usuários possam ler suas
mensagens de quaisquer lugares ou máquinas que tiverem
acesso a esse servidor.
IADES / MPE-GO – 2014
Assinale a alternativa que apresenta um recurso de segurança que evita que o
Internet Explorer armazene dados da sessão de navegação, incluindo cookies,
arquivos de Internet temporários, histórico e outros dados.
(A)
(B)
(C)
(D)
(E)
Proteção contra click-jacking
Filtro SmartScreen
Filtro Cross-SiteScripting(XSS)
Navegação InPrivate
Recuperação automática de falhas
CESPE / PC-DF – 2013
Os protocolos TLS (Transport Layer Security) e SSL (Secure
Sockets Layer) possuem propriedades criptográficas que
permitem assegurar a confidencialidade e a integridade da
comunicação.
Prof. Jeferson Bogo
IADES / AUXILIAR ADM – 2015
Considere as características e ações causadas no computador pelas ameaças
digitais, comumente chamadas de vírus. Tomando por base as principais formas de
contaminação, bem como os meios de serem evitadas, assinale a alternativa
correta.
(A) A contaminação por vírus em um computador é sempre resultante de
programas que se danificam pelo excesso de uso, pois há um número previsto de
utilizações. Quando esse número é ultrapassado, o programa entra em
deterioração e se torna uma ameaça digital aos computadores em que está
instalado.
(B) A única forma de garantir que um computador jamais será contaminado por
vírus é a instalação de um filtro de linha na rede elétrica, pois a fonte de
contaminação mais conhecida é aquela que se transmite por essa rede.
(C) A instalação de programas antivírus, com a respectiva atualização
periódica de suas definições, é uma prática que contribui para evitar
contaminações por vírus.
(D) Os programas antivírus representam total garantia de que um
computador jamais será acometido por contaminação, pois, mesmo
que novos vírus possam surgir, esses programas estarão sempre
preparados para lidar com tais ameaças.
(E) Um dos meios conhecidos de propagação de vírus entre
computadores é o envio de arquivos como anexo em e-mail. Por isso,
todo e qualquer e-mail recebido com arquivo anexo deve ser eliminado
para garantir que não haverá contaminações por vírus no computador.
CESPE / DPU – 2016
Switchs e roteadores são equipamentos utilizados para definir
a origem e o destino de pacotes de dados que trafegam entre
máquinas de usuários ou de servidores e podem ser utilizados
para interligar várias redes de computadores entre si.
IADES / SUDAM – 2013
Em uma planilha Microsoft Excel 2003, versão em português, a célula
A1 possui o valor ouvidoria, enquanto a célula B1 possui o valor
sudam.gov.br. Qual fórmula aplicada à célula C1 irá retornar o valor
[email protected]?
(A) =A1+"@"+B1
(B) =A1&"@"&B1
(C) =A1#"@"#B1
(D) =A1$"@"$B1
(E) =A1<>"@"<>B1
CESPE / DPF – 2013
Se, em uma intranet, for disponibilizado um portal de
informações acessível por meio de um navegador, será
possível acessar esse portal fazendo-se uso dos protocolos
HTTP ou HTTPS, ou de ambos, dependendo de como esteja
configurado o servidor do portal.
Prof. Jeferson Bogo
CESPE / PRF – 2013
Prof. Jeferson Bogo
.
Tendo como referencia a figura acima, que ilustra uma janela
do BrOffice.org Writer com um texto em edição, julgue o item
a seguir.
Na situação da janela apresentada, para se criar um novo
documento, em branco, é suficiente clicar, com o botão
esquerdo do mouse, o botão
que esta localizado logo
abaixo do menu arquivo
Prof. Jeferson Bogo
IADES / ANALISTA DE SISTEMA – 2014
Em sistemas de informática, a diferença entre software e hardware é
senso comum, mas existe um tipo de software que é desenvolvido com
fins comerciais e é distribuído e comercializado sob licença de uso, tais
como o Microsoft Windows e Microsoft Word. Com base nessas
informações, é correto afirmar que esse tipo é o software
(A) básico.
(B) proprietário.
(C) pacote de escritório.
(D) livre.
(E) inteligente
IADES / TAO – 2016
Considere um computador no qual foi instalado o sistema operacional Windows,
versão 7 Professional Português Brasil, em sua forma padrão de instalação. A esse
respeito, assinale a alternativa correta.
(A) Somente os arquivos gravados no disco rígido (HD), na pasta “Meus
Documentos”, são reconhecidos como válidos pelo sistema operacional. Qualquer
arquivo gravado pelo usuário em outra pasta ou dispositivo será ignorado pelo
Windows.
(B) Os arquivos salvos pelo sistema operacional Windows possuem um controle de
data da última gravação, que é atualizado a cada vez que determinado arquivo é
salvo pelo usuário, passando a constar, nesse controle, a data atual que está
configurada no relógio do sistema operacional Windows.
(C) Todo arquivo do sistema operacional Windows pode ser editado,
manipulado e alterado por qualquer usuário, pois, se o arquivo está
gravado no computador, ele faz parte do Windows e a respectiva
modificação não afetará o funcionamento dos programas nele instalados.
(D) A estrutura de gravação dos arquivos no Windows se dá pelo conceito
hierárquico de pastas e arquivos, nunca podendo existir dois arquivos
com o mesmo nome, ainda que estejam gravados em pastas diferentes.
(E) A estrutura de nomenclatura de arquivos do Windows permite que
dois arquivos possam ser gravados dentro da mesma pasta, contendo
exatamente o mesmo nome e igual extensão, bastando, para isso, que
tenham data de gravação diferentes.
CESPE / 2014 / Fundação Universidade de Brasília
Em uma rede local protegida por firewall, não é necessário
instalar um software antivírus, pelo fato de o firewall proteger a
rede contra mensagens de spam, vírus e trojans.
CESPE / 2014 / Tribunal de Justiça
O procedimento de becape pode ser realizado tanto
para um arquivo individual quanto para um conjunto de
arquivos, ou até mesmo para um HD inteiro.
Prof. Jeferson Bogo
IADES / ANALISTA DE SISTEMA – 2014
O recurso de segurança utilizado no Windows 7, que possibilita a
criptografia de dados de um disco, protegendo-o contra perda, roubo
ou hackers, é denominado
(A) BitDefender.
(B) (B) ScanDisk.
(C)(C) DiskLocker.
(D)(D) DiskDefender.
(E) (E) BitLocker
CESPE / UNIPAMPA – 2013
Uma das desvantagens do Linux, em relação ao
Windows, é a indisponibilidade de interface gráfica ao
usuário.
Professor Jeferson Bogo
20
CESPE/ MPU – 2013
O firewall atua interceptando conexões não autorizadas e(ou)
nocivas em uma rede, impedindo, assim, que elas se
propaguem.
Prof. Jeferson Bogo
IADES / AUXILIAR ADM – 2015
Na versão Office 2013, há diversas opções para se definir a formatação e o layout
de página em um documento Word. Com base no exposto, assinale a alternativa
que indica, respectivamente, o comando “Menu/Opção”, que permite ao usuário
definir a orientação do documento em seu formato “Retrato” ou “Paisagem” (vertical
ou horizontal, nessa ordem).
(A) Menu Layout de Página / Opção Orientação
(B) Menu Exibição / Opção Design
(C) Menu Página Inicial / Opção Modelo
(D) Menu Design / Opção Layout
(E) Menu Revisão / Opção Format
CESPE/ STM– 2009
A Internet é controlada no Brasil pela ANATEL, órgão
governamental regulamentador de telecomunicação no país.
Download