"Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito.“ CESPE / FUB – 2015 O Outlook Express dispõe de recursos que permitem manter os e-mails no servidor para que os usuários possam ler suas mensagens de quaisquer lugares ou máquinas que tiverem acesso a esse servidor. CESPE / PC-DF – 2013 Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem propriedades criptográficas que permitem assegurar a confidencialidade e a integridade da comunicação. Prof. Jeferson Bogo CESPE / DPU – 2016 Switchs e roteadores são equipamentos utilizados para definir a origem e o destino de pacotes de dados que trafegam entre máquinas de usuários ou de servidores e podem ser utilizados para interligar várias redes de computadores entre si. CESPE / UNIPAMPA – 2013 Uma das desvantagens do Linux, em relação ao Windows, é a indisponibilidade de interface gráfica ao usuário. Professor Jeferson Bogo 5 CESPE / DPF – 2013 Se, em uma intranet, for disponibilizado um portal de informações acessível por meio de um navegador, será possível acessar esse portal fazendo-se uso dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja configurado o servidor do portal. Prof. Jeferson Bogo CESPE / PRF – 2013 Prof. Jeferson Bogo . Tendo como referencia a figura acima, que ilustra uma janela do BrOffice.org Writer com um texto em edição, julgue o item a seguir. Na situação da janela apresentada, para se criar um novo documento, em branco, é suficiente clicar, com o botão esquerdo do mouse, o botão abaixo do menu arquivo Prof. Jeferson Bogo que esta localizado logo CESPE / 2014 / Fundação Universidade de Brasília Em uma rede local protegida por firewall, não é necessário instalar um software antivírus, pelo fato de o firewall proteger a rede contra mensagens de spam, vírus e trojans. CESPE / 2014 / Tribunal de Justiça O procedimento de becape pode ser realizado tanto para um arquivo individual quanto para um conjunto de arquivos, ou até mesmo para um HD inteiro. Prof. Jeferson Bogo CESPE/ MPU – 2013 O firewall atua interceptando conexões não autorizadas e(ou) nocivas em uma rede, impedindo, assim, que elas se propaguem. Prof. Jeferson Bogo CESPE/ STM– 2009 A Internet é controlada no Brasil pela ANATEL, órgão governamental regulamentador de telecomunicação no país. CESPE / TCU - 2009 Intranet e extranet são redes de computadores em que se utiliza a tecnologia da Internet para o fornecimento de serviços. Professor Jeferson Bogo CESPE / IBAMA – 2012 Ao contrário de um software proprietário, o software livre, ou de código aberto, permite que o usuário tenha acesso ao código-fonte do programa, o que torna possível estudar sua estrutura e modificá-lo. O GNU/Linux é exemplo de sistema operacional livre usado em servidores. Professor Jeferson Bogo 14 CESPE / DPU - 2016 O Internet Explorer é um navegador oferecido gratuitamente pela Microsoft junto ao sistema operacional Windows e que, por ser de código aberto, pode ser instalado em qualquer computador CESPE / CNJ – 2013 A implantação de controle de acesso a dados eletrônicos e a programas de computador é insuficiente para garantir o sigilo de informações de uma corporação. CESPE / 2015 / Tribunal Regional Eleitoral / Goiás No Google Chrome, é possível sincronizar, entre outros, marcadores, extensões da Web e histórico, a partir da iniciação de uma sessão no Chrome. Prof. Jeferson Bogo CESPE / 2015 / Tribunal Regional Eleitoral Quanto à segurança da informação, sugere-se que se crie um disco de recuperação do sistema, assim como se desabilite a auto execução de mídias removíveis e de arquivos anexados. Prof. Jeferson Bogo CESPE/ TJ-RR – 2012 Se, em uma célula em branco de uma planilha do BrOffice Calc semelhante à mostrada abaixo, for inserida a fórmula =(SOMA(A1:B2)+SOMA(A1;B2)), o resultado obtido será 15. CESPE / CEF – 2010 No sistema operacional Linux, o comando chmod 711 myprog confere todas as permissões ao proprietário do arquivo e limita a permissão dos demais usuários somente para execução. Professor Jeferson Bogo 20 CESPE / CEF – 2010 UGO chmod 711 myprog R W X -- --X ----X confere todas as permissões ao proprietário do arquivo e limita a permissão dos demais usuários somente para execução. CESPE / DETRAN-ES – 2010 No Windows 7, sempre que um arquivo é excluído, ele é transferido e enviado automaticamente para a lixeira, a menos que o usuário selecione o arquivo e pressione SHIFT + DEL, o que provoca a exclusão definitiva do arquivo. CESPE / 2015 / Tribunal Regional Eleitoral / Goiás Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto. Prof. Jeferson Bogo CESPE / 2015 / Tribunal Regional Eleitoral / Goiás O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um. Prof. Jeferson Bogo CESPE / 2014 / Tribunal de Justiça Embora as redes sociais ofereçam muitas facilidades de comunicação, é imprescindível que seus usuários adotem hábitos de segurança, como, por exemplo, o de manter, em seus computadores, antivírus atualizado, para evitar contaminações. Prof. Jeferson Bogo CESPE – DPRF– 2013 Ao contrario de um vírus de computador, que e capaz de se autorreplicar e não necessita de um programa hospedeiro para se propagar, um worm não pode se replicar automaticamente e necessita de um programa hospedeiro. CESPE / 2014 / Tribunal de Justiça Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. Prof. Jeferson Bogo CESPE / 2015 / TER / GO No Windows 7, todos os arquivos de usuários que não requeiram segurança devem estar associados a uma das bibliotecas padrão (Documentos, Músicas, Imagens e Vídeos), haja vista que não é possível criar novas bibliotecas para outras coleções. CESPE/ MJ – 2013 Uma rede local (LAN) permite conectar um número reduzido de computadores entre si, uma vez que ela é usada para comunicação em uma área geograficamente pequena. A recomendação técnica é de que esse número não ultrapasse cem computadores. Prof. Jeferson Bogo CESPE / 2014 / Departamento de Polícia Federal Os protocolos programas padronizados utilizados para estabelecer comunicação entre computadores e demais dispositivos em rede são específicos para cada sistema operacional. Prof. Jeferson Bogo CESPE / 2014 / Departamento de Polícia Federal Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes, as redes MAN (metropolitan area network) não utilizam tecnologias de transmissão sem fio. Prof. Jeferson Bogo CESPE – C.DEPUTADOS – 2012 O Controle de Conta de Usuário do Windows 7 disponibiliza quatro níveis de controle ao usuário que acessa o sistema por meio de uma conta de usuário padrão. CESPE – C.DEPUTADOS – 2012 Em geral, há, no sistema operacional Windows, uma pasta de sistema denominada Arquivos de Programas, na qual estão contidos os arquivos necessários para o funcionamento de alguns programas instalados pelo usuário. Apagar ou mover esses arquivos pode prejudicar o funcionamento desses programas instalados. CESPE / 2014 / Departamento de Polícia Federal Entre as desvantagens da computação em nuvem está o fato de as aplicações terem de ser executadas diretamente na nuvem, não sendo permitido, por exemplo, que uma aplicação instalada em um computador pessoal seja executada. Prof. Jeferson Bogo CESPE / 2014 / Departamento de Polícia Federal Na computação em nuvem, diversos computadores são interligados para que trabalhem de modo colaborativo, inclusive aqueles que possuam sistemas operacionais diferentes. Prof. Jeferson Bogo CESPE/ BANCO-AM – 2012 É possível definir que os arquivos do tipo .jpg sejam abertos em um programa específico e que os arquivos do tipo .gif sejam abertos por um outro programa. CESPE/ BANCO-AM – 2012 É possível criar uma biblioteca de arquivos de diferentes locais e, posteriormente, exibi-los em uma única coleção, sem os mover de onde estão armazenados. CESPE / SGA– 2009 Na situação da figura, o valor da célula B4 foi obtido a partir da fórmula =B$3+$A2 e, se essa fórmula for copiada da célula B4 para a célula C4, será obtido, na célula C4, o valor 17. CESPE / SEFAZ – 2009 A célula A4 será preenchida automaticamente com o valor 6 caso o seguinte procedimento seja realizado: selecionar as células A1, A2 e A3; manter pressionado o botão do mouse na alça de preenchimento — pequeno quadrado preto no canto inferior direito da célula A3 sobreposto do qual o ponteiro se transforma em uma cruz —; arrastar o ponteiro do mouse até o canto inferior direito da célula A4; e liberar, em seguida, o botão do mouse. CESPE / SGA – 2009 Ao se digitar a fórmula =MED(C1:C3) na célula D2 e, em seguida, se teclar ENTER, essa célula ficará preenchida com o número 7. CESPE / EFAZ – 2009 Ao se digitar a fórmula =CONT.NUM(A1:C1;7) na célula D3 e, em seguida, se teclar ENTER, essa célula ficará preenchida com o número 3. CESPE/ BANCO-AM – 2012 No Windows Explorer, para se incluir uma pasta em uma biblioteca, bastar clicar com o botão direito sobre a pasta que se deseja selecionar; escolher a opção Incluir na biblioteca; e, finalmente, clicar em uma biblioteca (por exemplo: Imagens). CESPE / 2012 / TJ O Windows 7, por meio de bibliotecas, permite ao usuário reunir arquivos de diferentes pastas em um mesmo local, sem movê-las das pastas de origem. CESPE / 2014 / Caixa Econômica Federal O Painel de Controle do Windows dá acesso a opções como, por exemplo, instalar e desinstalar programas, que é a ferramenta de uso recomendado para se instalar ou remover um programa adequadamente. Prof. Jeferson Bogo CESPE / 2014 / Ministério do Trabalho e Emprego Os antivírus são ferramentas capazes de detectar e remover os códigos maliciosos de um computador, como vírus e worms. Tanto os vírus quanto os worms são capazes de se propagarem automaticamente por meio da inclusão de cópias de si mesmo em outros programas, modificando-os e tornando-se parte deles. Prof. Jeferson Bogo CESPE / 2014 / ICMBIO As verificações de antivírus em um arquivo ocorrem com base na comparação entre o nome do arquivo e o banco de dados de vacinas, visto que os antivírus não possuem recursos para analisar o conteúdo dos arquivos. Prof. Jeferson Bogo CESPE/ TRT-21º – 2010 As unidades de armazenamento que representam memórias permanentes do computador são identificadas, no Windows, por uma letra seguida do sinal de dois-pontos, como C:, A:, D: etc. CESPE / 2014 / Fundação Universidade de Brasília No modo de navegação anônima do Google Chrome, as páginas visitadas não são registradas no histórico de navegação, embora os cookies sejam mantidos após as páginas terem sido fechadas. Prof. Jeferson Bogo CESPE / 2014 / Fundação Universidade de Brasília Em uma rede local protegida por firewall, não é necessário instalar um software antivírus, pelo fato de o firewall proteger a rede contra mensagens de spam, vírus e trojans. Prof. Jeferson Bogo CESPE/ TRT-21º – 2010 No Windows, para excluir um arquivo de um diretório sem que o mesmo seja enviado para a lixeira, é suficiente que o usuário, após selecionar o arquivo no Windows Explorer ou na janela Meu computador, pressione a tecla CTRL, em seguida pressione a tecla DEL, com a anterior CTRL ainda pressionada, e então confirme clicando Sim na janela que aparecerá; uma outra forma, é arrastando o arquivo para a lixeira, com a tecla CTRL pressionada. CESPE / IBAMA – 2012 POP (post office protocol) e HTTP (hypertext transfer protocol) são protocolos utilizados para receber e enviar emails, enquanto o protocolo FTP (file transfer protocol) é utilizado para transferir arquivos. CESPE / IBAMA – 2012 A intranet, geralmente, é empregada em corporações e nem sempre utiliza protocolos TCP/IP, como no caso da Internet. Com a transferência de dados nem sempre restrita ao ambiente institucional, é possível realizar aplicações típicas de intranet, como inclusão, exclusão e alteração de dados nos bancos de dados da corporação, relações de empregados com informações de aniversários, compartilhamento de arquivos e conexão com a Internet. CESPE – SEDUC/AM - 2011 Se o recurso Hibernar tiver sido ativado, quando o equipamento voltar a ser utilizado, a área de trabalho precisará ser reinicializada e todos os programas anteriormente ativos estarão fechados e deverão ser novamente inicializados. CESPE – SEDUC/AM - 2011 No Windows, os ícones de atalho possuem como característica uma seta no canto inferior esquerdo, e a área de notificação apresenta ícones que permanecem ativos em segundo plano. CESPE / DETRAN-ES – 2010 A restauração do sistema é uma forma de desfazer alterações do sistema do computador para um ponto anterior no tempo. A restauração do sistema, entretanto, não pode ser usada para recuperação de arquivos pessoais. CESPE / CEF – 2010 VoIP é uma tecnologia atualmente promissora que, ao otimizar o uso da linha telefônica residencial ou empresarial, permite a realização de ligações telefônicas em tempo real e com baixo custo. CESPE / 2013 / TJDFT No Windows, quando um ícone associado a um arquivo for arrastado para um disco diferente do atual, será criada uma cópia do arquivo, sendo mantido o arquivo no disco de origem. CESPE / CEF – 2010 Um dos pilares básicos da segurança da informação é a confidencialidade, que visa a proteger a informação contra modificação sem permissão. CESPE / FUB – 2013 No Windows 7, diferentemente de versões anteriores, não é possível empregar a ferramenta Restauração do Sistema, pois nessa versão as melhorias corrigiram erros no sistema operacional. CESPE / CEF – 2010 O controle de acesso, que é uma das formas de assegurar que somente pessoas autorizadas acessem determinada informação, pode ser realizado mediante o uso de dados biométricos. CESPE / CEF – 2010 Do ponto de vista da tecnologia da informação, os termos dado, informação e conhecimento são sinônimos. CESPE / 2014 / TCDF No Windows Explorer, a ação de renomear um arquivo pode ser realizada por meio da opção Renomear, que é acionada com o botão direito do mouse, bem como por meio de um duplo clique pausado. CESPE / CEF – 2010 Criptografia é uma técnica por meio da qual é feita a conferência da assinatura digital do usuário. CESPE – CNPQ – 2011 O sistema operacional Windows utiliza multitarefa com preempção, pois permite a execução de diversos programas ao mesmo tempo. “Se você pensa que pode, ou que não pode, você está certo” – Henry Ford Prof. Jeferson Bogo