CESPE/ MPU – 2013 O firewall atua interceptando conexões não autorizadas e(ou) nocivas em uma rede, impedindo, assim, que elas se propaguem. Prof. Jeferson Bogo CESPE/ STM– 2009 A Internet é controlada no Brasil pela ANATEL, órgão governamental regulamentador de telecomunicação no país. CESPE / TCU - 2009 Intranet e extranet são redes de computadores em que se utiliza a tecnologia da Internet para o fornecimento de serviços. Professor Jeferson Bogo CESPE / DPU - 2016 O Internet Explorer é um navegador oferecido gratuitamente pela Microsoft junto ao sistema operacional Windows e que, por ser de código aberto, pode ser instalado em qualquer computador CESPE / CNJ – 2013 A implantação de controle de acesso a dados eletrônicos e a programas de computador é insuficiente para garantir o sigilo de informações de uma corporação. CESPE / FUB – 2015 O Outlook Express dispõe de recursos que permitem manter os e-mails no servidor para que os usuários possam ler suas mensagens de quaisquer lugares ou máquinas que tiverem acesso a esse servidor. CESPE / PC-DF – 2013 Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem propriedades criptográficas que permitem assegurar a confidencialidade e a integridade da comunicação. Prof. Jeferson Bogo CESPE / DPU – 2016 Switchs e roteadores são equipamentos utilizados para definir a origem e o destino de pacotes de dados que trafegam entre máquinas de usuários ou de servidores e podem ser utilizados para interligar várias redes de computadores entre si. CESPE / DPF – 2013 Se, em uma intranet, for disponibilizado um portal de informações acessível por meio de um navegador, será possível acessar esse portal fazendo-se uso dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja configurado o servidor do portal. Prof. Jeferson Bogo CESPE / PRF – 2013 Prof. Jeferson Bogo . Tendo como referencia a figura acima, que ilustra uma janela do BrOffice.org Writer com um texto em edição, julgue o item a seguir. Na situação da janela apresentada, para se criar um novo documento, em branco, é suficiente clicar, com o botão esquerdo do mouse, o botão abaixo do menu arquivo Prof. Jeferson Bogo que esta localizado logo CESPE / 2014 / Fundação Universidade de Brasília Em uma rede local protegida por firewall, não é necessário instalar um software antivírus, pelo fato de o firewall proteger a rede contra mensagens de spam, vírus e trojans. CESPE / UNIPAMPA – 2013 Uma das desvantagens do Linux, em relação ao Windows, é a indisponibilidade de interface gráfica ao usuário. Professor Jeferson Bogo 15 CESPE/ TJ-RR – 2012 Se, em uma célula em branco de uma planilha do BrOffice Calc semelhante à mostrada abaixo, for inserida a fórmula =(SOMA(A1:B2)+SOMA(A1;B2)), o resultado obtido será 15. CESPE / DETRAN-ES – 2010 No Windows 7, sempre que um arquivo é excluído, ele é transferido e enviado automaticamente para a lixeira, a menos que o usuário selecione o arquivo e pressione SHIFT + DEL, o que provoca a exclusão definitiva do arquivo. CESPE / 2015 / Tribunal Regional Eleitoral / Goiás Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto. Prof. Jeferson Bogo CESPE / 2015 / Tribunal Regional Eleitoral / Goiás O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um. Prof. Jeferson Bogo CESPE / 2014 / Departamento de Polícia Federal Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes, as redes MAN (metropolitan area network) não utilizam tecnologias de transmissão sem fio. Prof. Jeferson Bogo CESPE / IBAMA – 2012 Ao contrário de um software proprietário, o software livre, ou de código aberto, permite que o usuário tenha acesso ao código-fonte do programa, o que torna possível estudar sua estrutura e modificá-lo. O GNU/Linux é exemplo de sistema operacional livre usado em servidores. Professor Jeferson Bogo 21 CESPE – C.DEPUTADOS – 2012 O Controle de Conta de Usuário do Windows 7 disponibiliza quatro níveis de controle ao usuário que acessa o sistema por meio de uma conta de usuário padrão. CESPE – C.DEPUTADOS – 2012 Em geral, há, no sistema operacional Windows, uma pasta de sistema denominada Arquivos de Programas, na qual estão contidos os arquivos necessários para o funcionamento de alguns programas instalados pelo usuário. Apagar ou mover esses arquivos pode prejudicar o funcionamento desses programas instalados. CESPE / 2014 / Departamento de Polícia Federal Entre as desvantagens da computação em nuvem está o fato de as aplicações terem de ser executadas diretamente na nuvem, não sendo permitido, por exemplo, que uma aplicação instalada em um computador pessoal seja executada. Prof. Jeferson Bogo CESPE / MI – 2013 JANELA II Na situação ilustrada na janela II, para se aplicar negrito ao trecho “Prezado Senhor Fulano de Tal”, é suficiente selecionar esse trecho, pressionar e manter pressionada a tecla CTRL e, em seguida, teclar N CESPE / 2014 / Agência Nacional de Transportes Aquaviários Prof. Jeferson Bogo CESPE / 2014 / Agência Nacional de Transportes Aquaviários A figura acima mostra uma janela do Word 2013 em um computador com o sistema operacional Windows 8. Com relação a essa figura e ao Word 2013, julgue os itens seguintes. Ao se aplicar um clique duplo em algum lugar da primeira linha de texto e clicar o botão toda essa linha será apagada. CESPE / 2014 / Departamento de Polícia Federal Na computação em nuvem, diversos computadores são interligados para que trabalhem de modo colaborativo, inclusive aqueles que possuam sistemas operacionais diferentes. Prof. Jeferson Bogo CESPE/ BANCO-AM – 2012 É possível definir que os arquivos do tipo .jpg sejam abertos em um programa específico e que os arquivos do tipo .gif sejam abertos por um outro programa. CESPE / SGA-SEFAZ – 2009 Na situação da figura, o valor da célula B4 foi obtido a partir da fórmula =B$3+$A2 e, se essa fórmula for copiada da célula B4 para a célula C4, será obtido, na célula C4, o valor 17. CESPE / SGA-SEFAZ – 2009 A célula A4 será preenchida automaticamente com o valor 6 caso o seguinte procedimento seja realizado: selecionar as células A1, A2 e A3; manter pressionado o botão do mouse na alça de preenchimento — pequeno quadrado preto no canto inferior direito da célula A3 sobreposto do qual o ponteiro se transforma em uma cruz —; arrastar o ponteiro do mouse até o canto inferior direito da célula A4; e liberar, em seguida, o botão do mouse. CESPE / SGA-SEFAZ – 2009 Ao se digitar a fórmula =MED(C1:C3) na célula D2 e, em seguida, se teclar ENTER, essa célula ficará preenchida com o número 7. CESPE / SGA-SEFAZ – 2009 Ao se digitar a fórmula =CONT.NUM(A1:C1;7) na célula D3 e, em seguida, se teclar ENTER, essa célula ficará preenchida com o número 3. CESPE/ BANCO-AM – 2012 No Windows Explorer, para se incluir uma pasta em uma biblioteca, bastar clicar com o botão direito sobre a pasta que se deseja selecionar; escolher a opção Incluir na biblioteca; e, finalmente, clicar em uma biblioteca (por exemplo: Imagens). CESPE / 2012 / TJ O Windows 7, por meio de bibliotecas, permite ao usuário reunir arquivos de diferentes pastas em um mesmo local, sem movê-las das pastas de origem. CESPE / 2014 / Caixa Econômica Federal O Painel de Controle do Windows dá acesso a opções como, por exemplo, instalar e desinstalar programas, que é a ferramenta de uso recomendado para se instalar ou remover um programa adequadamente. Prof. Jeferson Bogo CESPE / ANTA – 2014 A figura acima mostra uma janela do Excel 2013 em um computador com o sistema operacional Windows 8. A respeito dessa figura e do Excel 2013, julgue os itens subsequentes. Para se selecionar as células de B1 a E1, é suficiente realizar a seguinte sequência de ações: clicar a célula B1, pressionar e manter pressionada a tecla SHIFT, clicar a célula E1. CESPE / 2014 / Ministério do Trabalho e Emprego Os antivírus são ferramentas capazes de detectar e remover os códigos maliciosos de um computador, como vírus e worms. Tanto os vírus quanto os worms são capazes de se propagarem automaticamente por meio da inclusão de cópias de si mesmo em outros programas, modificando-os e tornando-se parte deles. Prof. Jeferson Bogo CESPE / 2014 / ICMBIO As verificações de antivírus em um arquivo ocorrem com base na comparação entre o nome do arquivo e o banco de dados de vacinas, visto que os antivírus não possuem recursos para analisar o conteúdo dos arquivos. Prof. Jeferson Bogo CESPE/ TRT-21º – 2010 As unidades de armazenamento que representam memórias permanentes do computador são identificadas, no Windows, por uma letra seguida do sinal de dois-pontos, como C:, A:, D: etc. CESPE / 2014 / Fundação Universidade de Brasília No modo de navegação anônima do Google Chrome, as páginas visitadas não são registradas no histórico de navegação, embora os cookies sejam mantidos após as páginas terem sido fechadas. Prof. Jeferson Bogo CESPE / 2014 / Fundação Universidade de Brasília Em uma rede local protegida por firewall, não é necessário instalar um software antivírus, pelo fato de o firewall proteger a rede contra mensagens de spam, vírus e trojans. Prof. Jeferson Bogo CESPE/ TRT-21º – 2010 No Windows, para excluir um arquivo de um diretório sem que o mesmo seja enviado para a lixeira, é suficiente que o usuário, após selecionar o arquivo no Windows Explorer ou na janela Meu computador, pressione a tecla CTRL, em seguida pressione a tecla DEL, com a anterior CTRL ainda pressionada, e então confirme clicando Sim na janela que aparecerá; uma outra forma, é arrastando o arquivo para a lixeira, com a tecla CTRL pressionada. CESPE / IBAMA – 2012 POP (post office protocol) e HTTP (hypertext transfer protocol) são protocolos utilizados para receber e enviar emails, enquanto o protocolo FTP (file transfer protocol) é utilizado para transferir arquivos. CESPE / IBAMA – 2012 A intranet, geralmente, é empregada em corporações e nem sempre utiliza protocolos TCP/IP, como no caso da Internet. Com a transferência de dados nem sempre restrita ao ambiente institucional, é possível realizar aplicações típicas de intranet, como inclusão, exclusão e alteração de dados nos bancos de dados da corporação, relações de empregados com informações de aniversários, compartilhamento de arquivos e conexão com a Internet. CESPE – SEDUC/AM - 2011 Se o recurso Hibernar tiver sido ativado, quando o equipamento voltar a ser utilizado, a área de trabalho precisará ser reinicializada e todos os programas anteriormente ativos estarão fechados e deverão ser novamente inicializados. CESPE – SEDUC/AM - 2011 No Windows, os ícones de atalho possuem como característica uma seta no canto inferior esquerdo, e a área de notificação apresenta ícones que permanecem ativos em segundo plano. CESPE / DETRAN-ES – 2010 A restauração do sistema é uma forma de desfazer alterações do sistema do computador para um ponto anterior no tempo. A restauração do sistema, entretanto, não pode ser usada para recuperação de arquivos pessoais. CESPE / CEF – 2010 VoIP é uma tecnologia atualmente promissora que, ao otimizar o uso da linha telefônica residencial ou empresarial, permite a realização de ligações telefônicas em tempo real e com baixo custo. “Se você pensa que pode, ou que não pode, você está certo” – Henry Ford Prof. Jeferson Bogo