cespe / cef – 2010

Propaganda
"Somos o que repetidamente fazemos. A
excelência, portanto, não é um feito, mas
um hábito.“
CESPE / FUB – 2015
O Outlook Express dispõe de recursos que permitem manter
os e-mails no servidor para que os usuários possam ler suas
mensagens de quaisquer lugares ou máquinas que tiverem
acesso a esse servidor.
CESPE / PC-DF – 2013
Os protocolos TLS (Transport Layer Security) e SSL (Secure
Sockets Layer) possuem propriedades criptográficas que
permitem assegurar a confidencialidade e a integridade da
comunicação.
Prof. Jeferson Bogo
CESPE / DPU – 2016
Switchs e roteadores são equipamentos utilizados para definir
a origem e o destino de pacotes de dados que trafegam entre
máquinas de usuários ou de servidores e podem ser utilizados
para interligar várias redes de computadores entre si.
CESPE / UNIPAMPA – 2013
Uma das desvantagens do Linux, em relação ao Windows, é a
indisponibilidade de interface gráfica ao usuário.
Professor Jeferson Bogo
5
CESPE / DPF – 2013
Se, em uma intranet, for disponibilizado um portal de
informações acessível por meio de um navegador, será
possível acessar esse portal fazendo-se uso dos protocolos
HTTP ou HTTPS, ou de ambos, dependendo de como esteja
configurado o servidor do portal.
Prof. Jeferson Bogo
CESPE / PRF – 2013
Prof. Jeferson Bogo
.
Tendo como referencia a figura acima, que ilustra uma janela
do BrOffice.org Writer com um texto em edição, julgue o item
a seguir.
Na situação da janela apresentada, para se criar um novo
documento, em branco, é suficiente clicar, com o botão
esquerdo do mouse, o botão
abaixo do menu arquivo
Prof. Jeferson Bogo
que esta localizado logo
CESPE / 2014 / Fundação Universidade de Brasília
Em uma rede local protegida por firewall, não é necessário
instalar um software antivírus, pelo fato de o firewall proteger a
rede contra mensagens de spam, vírus e trojans.
CESPE / 2014 / Tribunal de Justiça
O procedimento de becape pode ser realizado tanto
para um arquivo individual quanto para um conjunto de
arquivos, ou até mesmo para um HD inteiro.
Prof. Jeferson Bogo
CESPE/ MPU – 2013
O firewall atua interceptando conexões não autorizadas e(ou)
nocivas em uma rede, impedindo, assim, que elas se
propaguem.
Prof. Jeferson Bogo
CESPE/ STM– 2009
A Internet é controlada no Brasil pela ANATEL, órgão
governamental regulamentador de telecomunicação no país.
CESPE / TCU - 2009
Intranet e extranet são redes de computadores em que se
utiliza a tecnologia da Internet para o fornecimento de
serviços.
Professor Jeferson Bogo
CESPE / IBAMA – 2012
Ao contrário de um software proprietário, o software livre, ou
de código aberto, permite que o usuário tenha acesso ao
código-fonte do programa, o que torna possível estudar sua
estrutura e modificá-lo. O GNU/Linux é exemplo de sistema
operacional livre usado em servidores.
Professor Jeferson Bogo
14
CESPE / DPU - 2016
O Internet Explorer é um navegador oferecido gratuitamente
pela Microsoft junto ao sistema operacional Windows e que,
por ser de código aberto, pode ser instalado em qualquer
computador
CESPE / CNJ – 2013
A implantação de controle de acesso a dados eletrônicos e a
programas de computador é insuficiente para garantir o sigilo
de informações de uma corporação.
CESPE / 2015 / Tribunal Regional Eleitoral / Goiás
No Google Chrome, é possível sincronizar, entre outros,
marcadores, extensões da Web e histórico, a partir da
iniciação de uma sessão no Chrome.
Prof. Jeferson Bogo
CESPE / 2015 / Tribunal Regional Eleitoral
Quanto à segurança da informação, sugere-se que se crie um
disco de recuperação do sistema, assim como se desabilite a
auto execução de mídias removíveis e de arquivos anexados.
Prof. Jeferson Bogo
CESPE/ TJ-RR – 2012
Se, em uma célula em branco de uma planilha do BrOffice
Calc semelhante à mostrada abaixo, for inserida a fórmula
=(SOMA(A1:B2)+SOMA(A1;B2)), o resultado obtido será 15.
CESPE / CEF – 2010
No sistema operacional Linux, o comando chmod 711
myprog confere todas as permissões ao proprietário do
arquivo e limita a permissão dos demais usuários
somente para execução.
Professor Jeferson Bogo
20
CESPE / CEF – 2010
UGO
chmod 711 myprog
R W X -- --X ----X
confere todas as permissões ao proprietário do arquivo e limita
a permissão dos demais usuários somente para execução.
CESPE / DETRAN-ES – 2010
No Windows 7, sempre que um arquivo é excluído, ele é transferido e
enviado automaticamente para a lixeira, a menos que o usuário
selecione o arquivo e pressione SHIFT + DEL, o que provoca a
exclusão definitiva do arquivo.
CESPE / 2015 / Tribunal Regional Eleitoral / Goiás
Botnet é uma rede formada por inúmeros computadores
zumbis e que permite potencializar as ações danosas
executadas pelos bots, os quais são programas similares ao
worm e que possuem mecanismos de controle remoto.
Prof. Jeferson Bogo
CESPE / 2015 / Tribunal Regional Eleitoral / Goiás
O endereço IPv6 tem 128 bits e é formado por dígitos
hexadecimais (0-F) divididos em quatro grupos de 32 bits cada
um.
Prof. Jeferson Bogo
CESPE / 2014 / Tribunal de Justiça
Embora as redes sociais ofereçam muitas facilidades de
comunicação, é imprescindível que seus usuários adotem
hábitos de segurança, como, por exemplo, o de manter, em
seus computadores, antivírus atualizado, para evitar
contaminações.
Prof. Jeferson Bogo
CESPE – DPRF– 2013
Ao contrario de um vírus de computador, que e capaz de se
autorreplicar e não necessita de um programa hospedeiro
para se propagar, um worm não pode se replicar
automaticamente e necessita de um programa hospedeiro.
CESPE / 2014 / Tribunal de Justiça
Para evitar a contaminação de um arquivo por vírus, é
suficiente salvá-lo com a opção de compactação.
Prof. Jeferson Bogo
CESPE / 2015 / TER / GO
No Windows 7, todos os arquivos de usuários que não
requeiram segurança devem estar associados a uma das
bibliotecas padrão (Documentos, Músicas, Imagens e Vídeos),
haja vista que não é possível criar novas bibliotecas para
outras coleções.
CESPE/ MJ – 2013
Uma rede local (LAN) permite conectar um número reduzido
de computadores entre si, uma vez que ela é usada para
comunicação em uma área geograficamente pequena. A
recomendação técnica é de que esse número não ultrapasse
cem computadores.
Prof. Jeferson Bogo
CESPE / 2014 / Departamento de Polícia Federal
Os protocolos programas padronizados utilizados para
estabelecer comunicação entre computadores e demais
dispositivos em rede são específicos para cada sistema
operacional.
Prof. Jeferson Bogo
CESPE / 2014 / Departamento de Polícia Federal
Embora apresentem abrangência ampla e sejam utilizadas
para interligar cidades distantes, as redes MAN (metropolitan
area network) não utilizam tecnologias de transmissão sem fio.
Prof. Jeferson Bogo
CESPE – C.DEPUTADOS – 2012
O Controle de Conta de Usuário do Windows 7 disponibiliza
quatro níveis de controle ao usuário que acessa o sistema por
meio de uma conta de usuário padrão.
CESPE – C.DEPUTADOS – 2012
Em geral, há, no sistema operacional Windows, uma pasta de
sistema denominada Arquivos de Programas, na qual estão
contidos os arquivos necessários para o funcionamento de
alguns programas instalados pelo usuário. Apagar ou mover
esses arquivos pode prejudicar o funcionamento desses
programas instalados.
CESPE / 2014 / Departamento de Polícia Federal
Entre as desvantagens da computação em nuvem está o fato
de as aplicações terem de ser executadas diretamente na
nuvem, não sendo permitido, por exemplo, que uma aplicação
instalada em um computador pessoal seja executada.
Prof. Jeferson Bogo
CESPE / 2014 / Departamento de Polícia Federal
Na computação em nuvem, diversos computadores são interligados
para que trabalhem de modo colaborativo, inclusive aqueles que
possuam sistemas operacionais diferentes.
Prof. Jeferson Bogo
CESPE/ BANCO-AM – 2012
É possível definir que os arquivos do tipo .jpg sejam abertos em um
programa específico e que os arquivos do tipo .gif sejam abertos por
um outro programa.
CESPE/ BANCO-AM – 2012
É possível criar uma biblioteca de arquivos de diferentes locais e,
posteriormente, exibi-los em uma única coleção, sem os mover de
onde estão armazenados.
CESPE / SGA– 2009
Na situação da figura, o valor da célula B4 foi obtido a partir
da fórmula =B$3+$A2 e, se essa fórmula for copiada da
célula B4 para a célula C4, será obtido, na célula C4, o valor
17.
CESPE / SEFAZ – 2009
A célula A4 será preenchida automaticamente com o valor 6 caso o seguinte
procedimento seja realizado: selecionar as células A1, A2 e A3; manter pressionado
o botão do mouse na alça de preenchimento — pequeno quadrado preto no canto
inferior direito da célula A3 sobreposto do qual o ponteiro se transforma em uma
cruz —; arrastar o ponteiro do mouse até o canto inferior direito da célula A4; e
liberar, em seguida, o botão do mouse.
CESPE / SGA – 2009
Ao se digitar a fórmula =MED(C1:C3) na célula D2 e, em seguida, se
teclar ENTER, essa célula ficará preenchida com o número 7.
CESPE / EFAZ – 2009
Ao se digitar a fórmula =CONT.NUM(A1:C1;7) na célula D3 e, em
seguida, se teclar ENTER, essa célula ficará preenchida com o
número 3.
CESPE/ BANCO-AM – 2012
No Windows Explorer, para se incluir uma pasta em uma biblioteca,
bastar clicar com o botão direito sobre a pasta que se deseja
selecionar; escolher a opção Incluir na biblioteca; e, finalmente,
clicar em uma biblioteca (por exemplo: Imagens).
CESPE / 2012 / TJ
O Windows 7, por meio de bibliotecas, permite ao usuário
reunir arquivos de diferentes pastas em um mesmo local, sem
movê-las das pastas de origem.
CESPE / 2014 / Caixa Econômica Federal
O Painel de Controle do Windows dá acesso a opções como, por
exemplo, instalar e desinstalar programas, que é a ferramenta de uso
recomendado para se instalar ou remover um programa
adequadamente.
Prof. Jeferson Bogo
CESPE / 2014 / Ministério do Trabalho e Emprego
Os antivírus são ferramentas capazes de detectar e remover os
códigos maliciosos de um computador, como vírus e worms. Tanto os
vírus quanto os worms são capazes de se propagarem
automaticamente por meio da inclusão de cópias de si mesmo em
outros programas, modificando-os e tornando-se parte deles.
Prof. Jeferson Bogo
CESPE / 2014 / ICMBIO
As verificações de antivírus em um arquivo ocorrem com base
na comparação entre o nome do arquivo e o banco de dados
de vacinas, visto que os antivírus não possuem recursos para
analisar o conteúdo dos arquivos.
Prof. Jeferson Bogo
CESPE/ TRT-21º – 2010
As unidades de armazenamento que representam memórias
permanentes do computador são identificadas, no Windows,
por uma letra seguida do sinal de dois-pontos, como C:, A:, D:
etc.
CESPE / 2014 / Fundação Universidade de Brasília
No modo de navegação anônima do Google Chrome, as
páginas visitadas não são registradas no histórico de
navegação, embora os cookies sejam mantidos após as
páginas terem sido fechadas.
Prof. Jeferson Bogo
CESPE / 2014 / Fundação Universidade de Brasília
Em uma rede local protegida por firewall, não é necessário
instalar um software antivírus, pelo fato de o firewall proteger
a rede contra mensagens de spam, vírus e trojans.
Prof. Jeferson Bogo
CESPE/ TRT-21º – 2010
No Windows, para excluir um arquivo de um diretório sem que
o mesmo seja enviado para a lixeira, é suficiente que o
usuário, após selecionar o arquivo no Windows Explorer ou na
janela Meu computador, pressione a tecla CTRL, em seguida
pressione a tecla DEL, com a anterior CTRL ainda
pressionada, e então confirme clicando Sim na janela que
aparecerá; uma outra forma, é arrastando o arquivo para a
lixeira, com a tecla CTRL pressionada.
CESPE / IBAMA – 2012
POP (post office protocol) e HTTP (hypertext transfer protocol)
são protocolos utilizados para receber e enviar emails,
enquanto o protocolo FTP (file transfer protocol) é utilizado para
transferir arquivos.
CESPE / IBAMA – 2012
A intranet, geralmente, é empregada em corporações e nem
sempre utiliza protocolos TCP/IP, como no caso da Internet.
Com a transferência de dados nem sempre restrita ao ambiente
institucional, é possível realizar aplicações típicas de intranet,
como inclusão, exclusão e alteração de dados nos bancos de
dados da corporação, relações de empregados com
informações de aniversários, compartilhamento de arquivos e
conexão com a Internet.
CESPE – SEDUC/AM - 2011
Se o recurso Hibernar tiver sido ativado, quando o
equipamento voltar a ser utilizado, a área de trabalho
precisará ser reinicializada e todos os programas
anteriormente ativos estarão fechados e deverão ser
novamente inicializados.
CESPE – SEDUC/AM - 2011
No Windows, os ícones de atalho possuem como característica
uma seta no canto inferior esquerdo, e a área de notificação
apresenta ícones que permanecem ativos em segundo plano.
CESPE / DETRAN-ES – 2010
A restauração do sistema é uma forma de desfazer alterações
do sistema do computador para um ponto anterior no tempo. A
restauração do sistema, entretanto, não pode ser usada para
recuperação de arquivos pessoais.
CESPE / CEF – 2010
VoIP é uma tecnologia atualmente promissora que, ao
otimizar o uso da linha telefônica residencial ou empresarial,
permite a realização de ligações telefônicas em tempo real e
com baixo custo.
CESPE / 2013 / TJDFT
No Windows, quando um ícone associado a um arquivo for
arrastado para um disco diferente do atual, será criada uma
cópia do arquivo, sendo mantido o arquivo no disco de origem.
CESPE / CEF – 2010
Um dos pilares básicos da segurança da informação é a
confidencialidade, que visa a proteger a informação contra
modificação sem permissão.
CESPE / FUB – 2013
No Windows 7, diferentemente de versões anteriores, não é
possível empregar a ferramenta Restauração do Sistema, pois
nessa versão as melhorias corrigiram erros no sistema
operacional.
CESPE / CEF – 2010
O controle de acesso, que é uma das formas de assegurar que
somente pessoas autorizadas acessem determinada
informação, pode ser realizado mediante o uso de dados
biométricos.
CESPE / CEF – 2010
Do ponto de vista da tecnologia da informação, os termos
dado, informação e conhecimento são sinônimos.
CESPE / 2014 / TCDF
No Windows Explorer, a ação de renomear um arquivo pode
ser realizada por meio da opção Renomear, que é acionada
com o botão direito do mouse, bem como por meio de um
duplo clique pausado.
CESPE / CEF – 2010
Criptografia é uma técnica por meio da qual é feita a
conferência da assinatura digital do usuário.
CESPE – CNPQ – 2011
O sistema operacional Windows utiliza multitarefa com
preempção, pois permite a execução de diversos programas
ao mesmo tempo.
“Se você pensa que pode, ou que não
pode, você está certo” – Henry Ford
Prof. Jeferson Bogo
Download