Professor Leonardo Gabriel Informática para Concursos WWW

Propaganda
Professor Leonardo Gabriel
Informática para Concursos
WWW.LEONARDOGABRIEL.COM.BR
Vídeo aulas, exercícios, dicas, apostilas e questões comentadas!!!
01 - FCC - 2011 - TRT - 14ª Região (RO e AC)
O sítio do Tribunal Regional do Trabalho da 14ª Região
disponibiliza, entre outros, o link para o twitter TRT. Twitter é:
a) um site em que é possível enviar recados, arquivos, links e
itens de calendário criados diretamente no programa.
b) um mensageiro instantâneo que permite a troca de
mensagens entre usuários previamente cadastrados.
c) um site cuja estrutura permite a atualização rápida a partir
de acréscimos de artigos, posts e diários on-line.
d) um cliente de e-mails e notícias que permite a troca de
opiniões sobre o assunto em pauta entre usuários previamente
cadastrados.
e) uma rede social na qual os usuários fazem atualizações de
textos curtos, que podem ser vistos publicamente ou apenas por
um grupo restrito escolhido pelo usuário.
02 - FCC - 2011 - TRF - 1ª REGIÃO
O Orkut é caracteristicamente definido como
a) provedor de acesso.
b) lista de contatos.
c) rede de segurança.
d) comércio eletrônico.
e) rede social.
03 - FCC - 2011 - TRE/TO
Na Internet, ela é uma rede social que permite comunicar com
um grupo de amigos predefinido, aceitando os amigos e
restringindo o acesso de estranhos aos seus dados:
a) Correio Eletrônico.
b) Twitter.
c) Blog.
d) Facebook.
e) Weblog.
04 - FCC - 2011 - TRF - 1ª REGIÃO
Linkedin é
a) uma rede de negócios principalmente utilizada por
profissionais.
b) um aplicativo de correio eletrônico pago.
c) uma forma de configurar perfis no correio eletrônico do
Google.
d) um aplicativo antivírus de amplo uso na web.
e) uma forma de conexão entre o computador pessoal e o
provedor internet.
05 - CONSULPLAN - 2010 - Prefeitura de Santa Maria
Madalena - RJ Assinale o nome dado para o conceito que pode
ser interpretado como “uma versão privada da Internet” ou uma
mini-Internet confinada a uma organização:
a) Extranet .
b) Intranet.
c) Web-Intra.
d) Cliente-Servidor.
e) Web.
06 - CESGRANRIO - 2011 - Petrobrás
Atualmente, a
Intranet é utilizada nas empresas, escritórios, escolas, etc. Uma
das características da Intranet, é o fato de ser uma rede
a) de compartilhamento de informações entre os departamentos
de uma empresa, que utiliza obrigatoriamente o protocolo VOIP.
b) particular, utilizada no compartilhamento de informações
entre os departamentos de uma empresa.
c) particular, que tem como principal diferença para a Internet,
o protocolo utilizado para comunicação.
d) pública, desenvolvida especificamente para compartilhamento
de informações de empresas dessa natureza.
e) pública, com objetivo de compartilhar informações entre
empresas, em nível mundial.
07 - CESGRANRIO - 2010 - Petrobrás A Internet pode ser
vista como um enorme espaço para troca de informações,
gerando uma infinidade de benefícios a seus usuários. Entre
esses benefícios, pode-se incluir:
I - acesso a uma infinidade de especialistas e especia- lidades;
II - obtenção de atualizações constantes sobre tópicos de
interesse;
III - formação de equipes para trabalhar em conjunto,
independente das distâncias geográficas;
IV - obtenção de hardwares e softwares específicos da Internet,
de forma fácil e gratuita.
Estão corretos os benefícios
a) I e IV, apenas.
b) II e III, apenas.
c) I, II e III, apenas.
d) I, II e IV, apenas.
e) I, II, III e IV.
08 - CESGRANRIO - 2009 - IBGE Na Internet, fazer o upload
de um arquivo consiste em
a) copiar um arquivo de um servidor.
b) enviar um arquivo para um servidor.
c) gravar um arquivo em um domínio.
d) ler um texto em um host virtual.
e) reduzir o tempo de acesso a um site.
09 - CESGRANRIO - 2008 HTTPS pode ser definido como um
protocolo utilizado para
a) acessar páginas com transferência criptografada de dados.
b) atribuir endereços IP aos computadores da intranet.
c) enviar e receber e-mails.
d) permitir o gerenciamento dos nós de uma intranet.
e) realizar o armazenamento de páginas da World Wide Web.
10 - 2010 – Petrobrás Entre os grandes problemas da
atualidade relacionados à confidencialidade das informações um
refere-se à prevenção da invasão dos computadores por pessoas
mal-intencionadas. A principal forma de evitar danos causados
por softwares espiões dos quais essas pessoas se utilizam para
alcançarem seus objetivos é
a) utilizar apenas webmail para leitura das correspondências
eletrônicas.
b) efetuar rotinas de backup semanais no disco rígido do
computador.
c) compartilhar os principais documentos com pessoas idôneas.
d) possuir software antivírus e mantê-lo sempre atualizado.
e) navegar na internet sempre sob um pseudônimo.
Grancursos Valparaíso – BB Noturno
7ª e 8ª aula de Informática
Sábado, 03 de março de 2012
Conteúdo: Conceitos de tecnologias relacionadas à Internet e Intranet, Protocolos Web, World Wide Web, busca e
pesquisa na Web, Conceitos de tecnologias e ferramentas de colaboração, correio eletrônico, grupos de discussão,
fóruns e wikis, Conceitos de proteção e segurança, realização de cópias de segurança (backup), vírus e ataques a
computadores, Conceitos de educação à distância, Conceitos de acesso à distância a computadores, Conceitos de
tecnologias e ferramentas multimídia, de reprodução de áudio e vídeo.
11. CESGRANRIO - 2011 - Petrobrás O objetivo do firewall é
a) possibilitar a conexão com a Internet.
b) configurar uma rede privada.
c) visualizar diversos tipos de arquivos.
d) permitir a edição de imagens.
e) realizar a segurança de redes privadas.
b) apenas estes: CD-ROM; disco rígido e cópia externa, quando
os dados são enviados para um provedor de serviços via
internet.
c) apenas estes: DVD, CD-ROM e disco rígido externo.
d) apenas estes: CD-ROM e disco rígido externo.
e) apenas estes: DVD e CD-ROM.
12. CESGRANRIO - 2011 - Petrobrás Dentre as ferramentas
que auxiliam a proteção de um computador, inclui-se o
a) HTTP.
b) driver do HD.
c) FTP.
d) RSS.
e) antivirus.
21 - PONTUA - 2011 - TRE-SC Os sistemas antivírus são
programas que têm o objetivo de detectar e, então, anular ou
eliminar os vírus encontrados no computador. Marque V
(Verdadeiro) e F (Falso) para os exemplos de programas
antivírus:
( ) Norton.
( )WinZip.
( ) McAfee.
( ) Kaspersky.
( )Word.
A sequência CORRETA, de cima para baixo, é:
a) F – F – V – V – V.
b) V – F – V – V – F.
c) F – V – F – F – V.
d) V – V – V – V – F.
13 - CESGRANRIO - 2009 - SECAD-TO Qual das ações abaixo
protege um microcomputador e suas informações?
a) Executar anexos de e-mails desconhecidos.
b) Executar macros do Excel que contenham vírus.
c) Desligar o sistema de firewall.
d) Atualizar o sistema operacional periodicamente.
e) Armazenar senhas em arquivos textos na área de trabalho.
14 - CESGRANRIO - 2008 - ANP Os procedimentos a seguir
são recomendados para aumentar o nível de segurança do
computador, EXCETO:
a) não utilizar programas piratas.
b) manter antivírus e spyware atualizados.
c) instalar programas com procedência desconhecida.
d) evitar o uso de dispositivos de armazenamento de terceiros.
e) realizar periodicamente backup dos arquivos mais
importantes.
15 - CESGRANRIO - 2008 - TJ-RO Durante a navegação na
Internet, que procedimento pode comprometer a segurança das
informações?
a) Fazer backup dos arquivos com regularidade.
b) Enviar dados pessoais por e-mail.
c) Utilizar software antivírus atualizado.
d) Não divulgar login e senha de acesso à rede.
e) Não utilizar recursos de memorização de senhas.
16 - CESGRANRIO - 2010 - Banco do Brasil A informação é
um dos ativos mais importantes em uma empresa. Proteger os
processos mais críticos do negócio corporativo, reduzir a
probabilidade de ocorrência de incidentes relacionados à
segurança e recuperar os danos em casos de desastres e
incidentes são objetivos, entre outros, da implementação de
um(a)
a) plano de segurança.
b) plano de desenvolvimento.
c) controle de acesso.
d) política de informação.
e) rotina de backup.
17 - CONSULPLAN - 2006 - INB O utilitário de Backup (cópia
de segurança) no Windows XP geralmente gera um arquivo na
extensão:
a) .exe
b) .zip
c) .docx
d) .bkf
e) .xlsx
18 - CESPE - 2011 - IFB – C ou E
O procedimento de backup cria uma cópia de segurança dos
arquivos armazenados em um computador e armazena-a em
outra mídia ou local.
19 - CESPE - 2011 - TRE-ES – C ou E
Periodicamente, é aconselhável fazer um backup das
informações do computador e armazená-las em local distinto.
20 - FCC - 2010 - DNOCS Prestam-se a cópias de segurança
a) quaisquer um destes: DVD; CD-ROM; disco rígido externo ou
cópia externa, quando os dados são enviados para um provedor
de serviços via internet.
22 - PC-MG - 2008 - PC-MG Com o avanço da internet,
atualmente existem diversos tipos de programas que impedem o
bom funcionamento de um sistema e, por isso, podem ser
considerados como nocivos. Assinale a única alternativa que
NÃO faz parte dessa classificação.
a) Adware
b) Freeware
c) Trojan
d) Vírus
e) Worm
23 - FCC - 2011 - Banco do Brasil Programa capaz de
capturar e armazenar as teclas digitadas pelo usuário no teclado
de um computador. Trata-se de
a) scam
b) keyloggers
c) worm
d) trojan
e) spam
24 - FCC - 2011 - Banco do Brasil Ativado quando o disco
rígido é ligado e o sistema operacional é carregado; é um dos
primeiros tipos de vírus conhecido e que infecta a partição de
inicialização do sistema operacional. Trata-se de
a) vírus.
b) cavalo de Troia.
c) verme.
d) spyware.
e) spam.
25 - FGV - 2011 - TRE-PA Se você receber um e-mail de um
remetente desconhecido, solicitando que abra um documento
anexo, de nome orçamento.doc, o melhor procedimento a tomar
é
a) executar o arquivo e depois submetê-lo a um antivírus.
b) apagar permanentemente o e-mail sem executar o arquivo.
c) manter o e-mail em sua caixa de entrada e só executar o
arquivo quando não estiver conectado à rede.
d) mover a mensagem para a pasta Lixo Eletrônico, pois nela o
antivírus é mais rigoroso.
e) aplicar regras a essa mensagem, deslocando o e-mail para
uma pasta apropriada a esse remetente.
26 - FCC - 2011 - TRE-TO Arquivos de dados produzidos por
suíte de aplicativos para escritório, por ex. Microsoft Office,
costumam ser alvo predileto de contaminação por
a) trojans.
b) worms.
c) hijackers .
d) spyware.
e) vírus.
27 - CESPE - 2010 - ANEEL – C ou E
Phishing é um tipo de ataque na Internet que tenta induzir, por
meio de mensagens de e-mail ou sítios maliciosos, os usuários a
informarem dados pessoais ou confidenciais.
28 - CESPE - 2010 – ANEEL – C ou E
Os vírus de macro que danificam documentos do Word podem
ser eliminados com a instalação do aplicativo Visual Basic for
Applications, do Windows.
29 - CESPE - 2009 - ADAGRI-CE – C ou E
Um computador pode ser protegido contra vírus por meio da
instalação de software específicos como, por exemplo, Norton
Anti-virus, McAfee Security Center e AVG, que identificam e
eliminam os vírus.
30 - CESPE - 2008 - TRT - 1ª REGIÃO (RJ) Entre os
programas ou conjuntos de programas que têm como uma de
suas funções principais a proteção de computadores contra vírus
de computador, inclui-se o
a) Microsoft Excel.
b) McAfee SecurityCenter.
c) Microsoft PowerPoint.
d) Windows Explorer.
e) Nero Express.
31 - FCC - 2006 - Banco do Brasil Os dois principais
programas comunicadores ou mensageiros que possibilitam o
serviço oferecido por inúmeros servidores Web, em que os
usuários podem conversar com várias pessoas simultaneamente
em tempo real, são
a) Internet Explorer e Outlook.
b) Internet Explorer e Messenger.
c) Messenger e Outlook.
d) ICQ e Messenger.
e) ICQ e Outlook.
32 - FCC - 2009 - PGE-RJ O serviço de mensageria
instantânea é comumente utilizado
a) para chat.
b) para publicação de páginas nos provedores de conteúdo.
c) como substituto do endereço de e-mail.
d) para navegação na Web.
e) como instrumento de busca e pesquisa na Internet.
33 - CESPE - 2010 - TRE-BA – C ou E
Um sítio de chat ou de bate-papo é um exemplo típico de grupo
de discussão em que os assuntos são debatidos em tempo real.
Para essa finalidade, a comunicação pode ser de forma
assíncrona, o que significa que é desnecessária a conexão
simultânea de todos os usuários.
34 - FUNCAB - 2010 - SEJUS-RO
Para localizar um texto num site disponível na Internet, a
ferramenta recomendada é:
a) Windows Explorer.
b) Painel de Controle.
c) Google.
d) Microsoft Outlook.
e) Skype.
35 - CESPE - 2011 - FUB – C ou E
O Google, uma das ferramentas de pesquisa mais utilizadas na
atualidade, possibilita a realização de pesquisas avançadas. A
busca de arquivos no formato PDF, por exemplo, pode ser
realizada por meio da utilização do comando filetype:pdf
juntamente com os argumentos de busca.
36 - FADESP - 2009 – Pref. de São Félix do Xingu - PA O
tipo de site de busca que faz uma busca automatizada, onde o
usuário digita uma palavra e o site procura endereços que
contêm o assunto desejado é o
a) Diretório.
b) Metabuscas.
c) Indexadores.
d) Webmail.
37 - CESPE - 2009 - TRE-MA Com relação às ferramentas de
busca na Internet, assinale a opção correta.
a) O Google é uma ferramenta de busca para acesso a páginas
indexadas pelo sítio Wikipedia em qualquer idioma.
b) As ferramentas de busca disponíveis na Internet evoluíram
para permitir o acesso aos arquivos armazenados em máquinas
pessoais de todos os usuários que estejam, no momento da
busca, conectados à rede.
c) As opções avançadas de busca do Google permitem a
combinação de diversas palavras para formar um nome, seja
com todas as palavras informadas no campo de busca, seja com
qualquer uma das palavras ou até sem uma palavra específica
que se deseja utilizar para filtrar a pesquisa.
d) O Mozzila é uma ferramenta de busca avançada na
Internet que oferece acesso a páginas que não são
apresentadas pelo Google.
e) Na opção de páginas em português do Google, o usuário
poderá ter acesso apenas a conteúdos disponíveis no domínio
.pt, de Portugal.
38 - CESPE - 2010 - TRT - 21ª Região (RN) – C ou E
No sítio web google.com.br, se for realizada busca por
"memórias póstumas" - com aspas delimitando a expressão
memórias póstumas -, o Google irá realizar busca por páginas
da Web que contenham a palavra memórias ou a palavra
póstumas, mas não necessariamente a expressão exata
memórias póstumas. Mas se a expressão memórias póstumas
não foi delimitada por aspas, então o Google irá buscar apenas
as páginas que contenham exatamente a expressão memórias
póstumas.
39 - CESPE - 2009 - PC-RN
Google é um serviço que permite a realização de buscas
avançadas por meio da combinação de resultados ou da inclusão
de palavras-chave. A busca por uma expressão inteira, por
exemplo, delegado de polícia, no Google pode ser feita a partir
da digitação do trecho
a) (delegado de polícia)
b) {delegado de polícia}
c) \*delegado de polícia*/
d) “delegado de polícia”
e) delegado_de_polícia
40 - UPENET - 2010 - SERES-PE
O Google tem o site de busca mais popular. Observe as
afirmações sobre o que pode ser realizado em pesquisa na
Internet com ele.
I. Pesquisar em páginas da Web localizadas em uma região ou
país.
II. Exibir os resultados da pesquisa com links apenas para um
determinado tipo de arquivo, por exemplo, arquivos do tipo PDF.
III. Exibir resultados nos quais meus termos de pesquisa
aparecem, apenas, no título da página.
IV. Exibir resultados nos quais meus termos de pesquisa
aparecem, apenas, no site ou domínio que eu especificar.
Assinale a alternativa CORRETA.
a) Apenas as afirmações I e II são verdadeiras.
b) Apenas as afirmações III e IV são verdadeiras.
c) Apenas a afirmação I é verdadeira.
d) Todas as afirmações são falsas.
e) Todas as afirmações são verdadeiras
1
E
2
E
3
D
4
A
GABARITO
5
6
7
B
B
C
8
B
9
A
10
D
11
E
12
E
13
D
14
C
15
B
16
A
17
D
18
C
19
C
20
A
21
B
22
B
23
B
24
A
25
B
26
E
27
C
28
E
29
C
30
B
31
D
32
A
33
E
34
C
35
C
36
C
37
C
38
E
39
D
40
E
Download