Professor Leonardo Gabriel Informática para Concursos WWW.LEONARDOGABRIEL.COM.BR Vídeo aulas, exercícios, dicas, apostilas e questões comentadas!!! 01 - FCC - 2011 - TRT - 14ª Região (RO e AC) O sítio do Tribunal Regional do Trabalho da 14ª Região disponibiliza, entre outros, o link para o twitter TRT. Twitter é: a) um site em que é possível enviar recados, arquivos, links e itens de calendário criados diretamente no programa. b) um mensageiro instantâneo que permite a troca de mensagens entre usuários previamente cadastrados. c) um site cuja estrutura permite a atualização rápida a partir de acréscimos de artigos, posts e diários on-line. d) um cliente de e-mails e notícias que permite a troca de opiniões sobre o assunto em pauta entre usuários previamente cadastrados. e) uma rede social na qual os usuários fazem atualizações de textos curtos, que podem ser vistos publicamente ou apenas por um grupo restrito escolhido pelo usuário. 02 - FCC - 2011 - TRF - 1ª REGIÃO O Orkut é caracteristicamente definido como a) provedor de acesso. b) lista de contatos. c) rede de segurança. d) comércio eletrônico. e) rede social. 03 - FCC - 2011 - TRE/TO Na Internet, ela é uma rede social que permite comunicar com um grupo de amigos predefinido, aceitando os amigos e restringindo o acesso de estranhos aos seus dados: a) Correio Eletrônico. b) Twitter. c) Blog. d) Facebook. e) Weblog. 04 - FCC - 2011 - TRF - 1ª REGIÃO Linkedin é a) uma rede de negócios principalmente utilizada por profissionais. b) um aplicativo de correio eletrônico pago. c) uma forma de configurar perfis no correio eletrônico do Google. d) um aplicativo antivírus de amplo uso na web. e) uma forma de conexão entre o computador pessoal e o provedor internet. 05 - CONSULPLAN - 2010 - Prefeitura de Santa Maria Madalena - RJ Assinale o nome dado para o conceito que pode ser interpretado como “uma versão privada da Internet” ou uma mini-Internet confinada a uma organização: a) Extranet . b) Intranet. c) Web-Intra. d) Cliente-Servidor. e) Web. 06 - CESGRANRIO - 2011 - Petrobrás Atualmente, a Intranet é utilizada nas empresas, escritórios, escolas, etc. Uma das características da Intranet, é o fato de ser uma rede a) de compartilhamento de informações entre os departamentos de uma empresa, que utiliza obrigatoriamente o protocolo VOIP. b) particular, utilizada no compartilhamento de informações entre os departamentos de uma empresa. c) particular, que tem como principal diferença para a Internet, o protocolo utilizado para comunicação. d) pública, desenvolvida especificamente para compartilhamento de informações de empresas dessa natureza. e) pública, com objetivo de compartilhar informações entre empresas, em nível mundial. 07 - CESGRANRIO - 2010 - Petrobrás A Internet pode ser vista como um enorme espaço para troca de informações, gerando uma infinidade de benefícios a seus usuários. Entre esses benefícios, pode-se incluir: I - acesso a uma infinidade de especialistas e especia- lidades; II - obtenção de atualizações constantes sobre tópicos de interesse; III - formação de equipes para trabalhar em conjunto, independente das distâncias geográficas; IV - obtenção de hardwares e softwares específicos da Internet, de forma fácil e gratuita. Estão corretos os benefícios a) I e IV, apenas. b) II e III, apenas. c) I, II e III, apenas. d) I, II e IV, apenas. e) I, II, III e IV. 08 - CESGRANRIO - 2009 - IBGE Na Internet, fazer o upload de um arquivo consiste em a) copiar um arquivo de um servidor. b) enviar um arquivo para um servidor. c) gravar um arquivo em um domínio. d) ler um texto em um host virtual. e) reduzir o tempo de acesso a um site. 09 - CESGRANRIO - 2008 HTTPS pode ser definido como um protocolo utilizado para a) acessar páginas com transferência criptografada de dados. b) atribuir endereços IP aos computadores da intranet. c) enviar e receber e-mails. d) permitir o gerenciamento dos nós de uma intranet. e) realizar o armazenamento de páginas da World Wide Web. 10 - 2010 – Petrobrás Entre os grandes problemas da atualidade relacionados à confidencialidade das informações um refere-se à prevenção da invasão dos computadores por pessoas mal-intencionadas. A principal forma de evitar danos causados por softwares espiões dos quais essas pessoas se utilizam para alcançarem seus objetivos é a) utilizar apenas webmail para leitura das correspondências eletrônicas. b) efetuar rotinas de backup semanais no disco rígido do computador. c) compartilhar os principais documentos com pessoas idôneas. d) possuir software antivírus e mantê-lo sempre atualizado. e) navegar na internet sempre sob um pseudônimo. Grancursos Valparaíso – BB Noturno 7ª e 8ª aula de Informática Sábado, 03 de março de 2012 Conteúdo: Conceitos de tecnologias relacionadas à Internet e Intranet, Protocolos Web, World Wide Web, busca e pesquisa na Web, Conceitos de tecnologias e ferramentas de colaboração, correio eletrônico, grupos de discussão, fóruns e wikis, Conceitos de proteção e segurança, realização de cópias de segurança (backup), vírus e ataques a computadores, Conceitos de educação à distância, Conceitos de acesso à distância a computadores, Conceitos de tecnologias e ferramentas multimídia, de reprodução de áudio e vídeo. 11. CESGRANRIO - 2011 - Petrobrás O objetivo do firewall é a) possibilitar a conexão com a Internet. b) configurar uma rede privada. c) visualizar diversos tipos de arquivos. d) permitir a edição de imagens. e) realizar a segurança de redes privadas. b) apenas estes: CD-ROM; disco rígido e cópia externa, quando os dados são enviados para um provedor de serviços via internet. c) apenas estes: DVD, CD-ROM e disco rígido externo. d) apenas estes: CD-ROM e disco rígido externo. e) apenas estes: DVD e CD-ROM. 12. CESGRANRIO - 2011 - Petrobrás Dentre as ferramentas que auxiliam a proteção de um computador, inclui-se o a) HTTP. b) driver do HD. c) FTP. d) RSS. e) antivirus. 21 - PONTUA - 2011 - TRE-SC Os sistemas antivírus são programas que têm o objetivo de detectar e, então, anular ou eliminar os vírus encontrados no computador. Marque V (Verdadeiro) e F (Falso) para os exemplos de programas antivírus: ( ) Norton. ( )WinZip. ( ) McAfee. ( ) Kaspersky. ( )Word. A sequência CORRETA, de cima para baixo, é: a) F – F – V – V – V. b) V – F – V – V – F. c) F – V – F – F – V. d) V – V – V – V – F. 13 - CESGRANRIO - 2009 - SECAD-TO Qual das ações abaixo protege um microcomputador e suas informações? a) Executar anexos de e-mails desconhecidos. b) Executar macros do Excel que contenham vírus. c) Desligar o sistema de firewall. d) Atualizar o sistema operacional periodicamente. e) Armazenar senhas em arquivos textos na área de trabalho. 14 - CESGRANRIO - 2008 - ANP Os procedimentos a seguir são recomendados para aumentar o nível de segurança do computador, EXCETO: a) não utilizar programas piratas. b) manter antivírus e spyware atualizados. c) instalar programas com procedência desconhecida. d) evitar o uso de dispositivos de armazenamento de terceiros. e) realizar periodicamente backup dos arquivos mais importantes. 15 - CESGRANRIO - 2008 - TJ-RO Durante a navegação na Internet, que procedimento pode comprometer a segurança das informações? a) Fazer backup dos arquivos com regularidade. b) Enviar dados pessoais por e-mail. c) Utilizar software antivírus atualizado. d) Não divulgar login e senha de acesso à rede. e) Não utilizar recursos de memorização de senhas. 16 - CESGRANRIO - 2010 - Banco do Brasil A informação é um dos ativos mais importantes em uma empresa. Proteger os processos mais críticos do negócio corporativo, reduzir a probabilidade de ocorrência de incidentes relacionados à segurança e recuperar os danos em casos de desastres e incidentes são objetivos, entre outros, da implementação de um(a) a) plano de segurança. b) plano de desenvolvimento. c) controle de acesso. d) política de informação. e) rotina de backup. 17 - CONSULPLAN - 2006 - INB O utilitário de Backup (cópia de segurança) no Windows XP geralmente gera um arquivo na extensão: a) .exe b) .zip c) .docx d) .bkf e) .xlsx 18 - CESPE - 2011 - IFB – C ou E O procedimento de backup cria uma cópia de segurança dos arquivos armazenados em um computador e armazena-a em outra mídia ou local. 19 - CESPE - 2011 - TRE-ES – C ou E Periodicamente, é aconselhável fazer um backup das informações do computador e armazená-las em local distinto. 20 - FCC - 2010 - DNOCS Prestam-se a cópias de segurança a) quaisquer um destes: DVD; CD-ROM; disco rígido externo ou cópia externa, quando os dados são enviados para um provedor de serviços via internet. 22 - PC-MG - 2008 - PC-MG Com o avanço da internet, atualmente existem diversos tipos de programas que impedem o bom funcionamento de um sistema e, por isso, podem ser considerados como nocivos. Assinale a única alternativa que NÃO faz parte dessa classificação. a) Adware b) Freeware c) Trojan d) Vírus e) Worm 23 - FCC - 2011 - Banco do Brasil Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Trata-se de a) scam b) keyloggers c) worm d) trojan e) spam 24 - FCC - 2011 - Banco do Brasil Ativado quando o disco rígido é ligado e o sistema operacional é carregado; é um dos primeiros tipos de vírus conhecido e que infecta a partição de inicialização do sistema operacional. Trata-se de a) vírus. b) cavalo de Troia. c) verme. d) spyware. e) spam. 25 - FGV - 2011 - TRE-PA Se você receber um e-mail de um remetente desconhecido, solicitando que abra um documento anexo, de nome orçamento.doc, o melhor procedimento a tomar é a) executar o arquivo e depois submetê-lo a um antivírus. b) apagar permanentemente o e-mail sem executar o arquivo. c) manter o e-mail em sua caixa de entrada e só executar o arquivo quando não estiver conectado à rede. d) mover a mensagem para a pasta Lixo Eletrônico, pois nela o antivírus é mais rigoroso. e) aplicar regras a essa mensagem, deslocando o e-mail para uma pasta apropriada a esse remetente. 26 - FCC - 2011 - TRE-TO Arquivos de dados produzidos por suíte de aplicativos para escritório, por ex. Microsoft Office, costumam ser alvo predileto de contaminação por a) trojans. b) worms. c) hijackers . d) spyware. e) vírus. 27 - CESPE - 2010 - ANEEL – C ou E Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais. 28 - CESPE - 2010 – ANEEL – C ou E Os vírus de macro que danificam documentos do Word podem ser eliminados com a instalação do aplicativo Visual Basic for Applications, do Windows. 29 - CESPE - 2009 - ADAGRI-CE – C ou E Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus. 30 - CESPE - 2008 - TRT - 1ª REGIÃO (RJ) Entre os programas ou conjuntos de programas que têm como uma de suas funções principais a proteção de computadores contra vírus de computador, inclui-se o a) Microsoft Excel. b) McAfee SecurityCenter. c) Microsoft PowerPoint. d) Windows Explorer. e) Nero Express. 31 - FCC - 2006 - Banco do Brasil Os dois principais programas comunicadores ou mensageiros que possibilitam o serviço oferecido por inúmeros servidores Web, em que os usuários podem conversar com várias pessoas simultaneamente em tempo real, são a) Internet Explorer e Outlook. b) Internet Explorer e Messenger. c) Messenger e Outlook. d) ICQ e Messenger. e) ICQ e Outlook. 32 - FCC - 2009 - PGE-RJ O serviço de mensageria instantânea é comumente utilizado a) para chat. b) para publicação de páginas nos provedores de conteúdo. c) como substituto do endereço de e-mail. d) para navegação na Web. e) como instrumento de busca e pesquisa na Internet. 33 - CESPE - 2010 - TRE-BA – C ou E Um sítio de chat ou de bate-papo é um exemplo típico de grupo de discussão em que os assuntos são debatidos em tempo real. Para essa finalidade, a comunicação pode ser de forma assíncrona, o que significa que é desnecessária a conexão simultânea de todos os usuários. 34 - FUNCAB - 2010 - SEJUS-RO Para localizar um texto num site disponível na Internet, a ferramenta recomendada é: a) Windows Explorer. b) Painel de Controle. c) Google. d) Microsoft Outlook. e) Skype. 35 - CESPE - 2011 - FUB – C ou E O Google, uma das ferramentas de pesquisa mais utilizadas na atualidade, possibilita a realização de pesquisas avançadas. A busca de arquivos no formato PDF, por exemplo, pode ser realizada por meio da utilização do comando filetype:pdf juntamente com os argumentos de busca. 36 - FADESP - 2009 – Pref. de São Félix do Xingu - PA O tipo de site de busca que faz uma busca automatizada, onde o usuário digita uma palavra e o site procura endereços que contêm o assunto desejado é o a) Diretório. b) Metabuscas. c) Indexadores. d) Webmail. 37 - CESPE - 2009 - TRE-MA Com relação às ferramentas de busca na Internet, assinale a opção correta. a) O Google é uma ferramenta de busca para acesso a páginas indexadas pelo sítio Wikipedia em qualquer idioma. b) As ferramentas de busca disponíveis na Internet evoluíram para permitir o acesso aos arquivos armazenados em máquinas pessoais de todos os usuários que estejam, no momento da busca, conectados à rede. c) As opções avançadas de busca do Google permitem a combinação de diversas palavras para formar um nome, seja com todas as palavras informadas no campo de busca, seja com qualquer uma das palavras ou até sem uma palavra específica que se deseja utilizar para filtrar a pesquisa. d) O Mozzila é uma ferramenta de busca avançada na Internet que oferece acesso a páginas que não são apresentadas pelo Google. e) Na opção de páginas em português do Google, o usuário poderá ter acesso apenas a conteúdos disponíveis no domínio .pt, de Portugal. 38 - CESPE - 2010 - TRT - 21ª Região (RN) – C ou E No sítio web google.com.br, se for realizada busca por "memórias póstumas" - com aspas delimitando a expressão memórias póstumas -, o Google irá realizar busca por páginas da Web que contenham a palavra memórias ou a palavra póstumas, mas não necessariamente a expressão exata memórias póstumas. Mas se a expressão memórias póstumas não foi delimitada por aspas, então o Google irá buscar apenas as páginas que contenham exatamente a expressão memórias póstumas. 39 - CESPE - 2009 - PC-RN Google é um serviço que permite a realização de buscas avançadas por meio da combinação de resultados ou da inclusão de palavras-chave. A busca por uma expressão inteira, por exemplo, delegado de polícia, no Google pode ser feita a partir da digitação do trecho a) (delegado de polícia) b) {delegado de polícia} c) \*delegado de polícia*/ d) “delegado de polícia” e) delegado_de_polícia 40 - UPENET - 2010 - SERES-PE O Google tem o site de busca mais popular. Observe as afirmações sobre o que pode ser realizado em pesquisa na Internet com ele. I. Pesquisar em páginas da Web localizadas em uma região ou país. II. Exibir os resultados da pesquisa com links apenas para um determinado tipo de arquivo, por exemplo, arquivos do tipo PDF. III. Exibir resultados nos quais meus termos de pesquisa aparecem, apenas, no título da página. IV. Exibir resultados nos quais meus termos de pesquisa aparecem, apenas, no site ou domínio que eu especificar. Assinale a alternativa CORRETA. a) Apenas as afirmações I e II são verdadeiras. b) Apenas as afirmações III e IV são verdadeiras. c) Apenas a afirmação I é verdadeira. d) Todas as afirmações são falsas. e) Todas as afirmações são verdadeiras 1 E 2 E 3 D 4 A GABARITO 5 6 7 B B C 8 B 9 A 10 D 11 E 12 E 13 D 14 C 15 B 16 A 17 D 18 C 19 C 20 A 21 B 22 B 23 B 24 A 25 B 26 E 27 C 28 E 29 C 30 B 31 D 32 A 33 E 34 C 35 C 36 C 37 C 38 E 39 D 40 E