Prévia do material em texto
<p>"Somos o que repetidamente fazemos. A excelência,</p><p>portanto, não é um feito, mas um hábito.“</p><p>Aristóteles</p><p>Prof. Jeferson Bogo</p><p>Prof. Jeferson Bogo</p><p>Na computação em nuvem, diversos computadores são interligados</p><p>para que trabalhem de modo colaborativo, inclusive aqueles que</p><p>possuam sistemas operacionais diferentes.</p><p>CESPE / 2014 / Departamento de Polícia Federal</p><p>Sempre que um acesso envolver a transmissão de informações sigilosas, é</p><p>importante que um funcionário da COPERGÁS se certifique do uso de conexões</p><p>seguras. Indica uma conexão segura quando</p><p>(A) o endereço do site começa com http://.</p><p>(B) o endereço do site não começa com www. Isso indica que o protocolo de</p><p>segurança foi omitido por se tratar de uma conexão segura.</p><p>(C) um símbolo do site (logotipo) é apresentado próximo à barra de endereço e, ao</p><p>passar o mouse sobre ele, não há detalhes da identidade do site, pois a conexão é</p><p>segura.</p><p>FCC / COPERGÁS, – 2016</p><p>(D) apenas o desenho de uma chave é mostrado na barra de endereço e, ao clicar</p><p>sobre ele, o nome verdadeiro do site é exibido, indicando se tratar de uma conexão</p><p>segura.</p><p>(E) a barra de endereço/recorte são apresentados na cor verde e há o nome do</p><p>proprietário do site, indicando se tratar de conexão com EV SSL, muito segura,</p><p>como também é o https.</p><p>Um comandante de batalhão deseja montar uma apresentação para seus</p><p>comandados utilizando o MS PowerPoint 2010. Na tarefa de montar essa</p><p>apresentação, ele deseja inserir novos slides através do teclado. As teclas de</p><p>atalho para essa operação são:</p><p>A) Alt + O</p><p>B) Ctrl + M</p><p>C) Alt + S</p><p>D) Ctrl + P</p><p>E) Ctrl +Z</p><p>FUNCAB / PM-AC – 2015</p><p>Quanto ao uso de operadores em fórmulas em Microsoft EXCEL, assinale a opção</p><p>correta.</p><p>a) : Exponenciação.</p><p>b) §: Porcentagem.</p><p>c) #: Concatenação.</p><p>d) $: Valorização.</p><p>e) &: Conexão de duas sequências de texto.</p><p>ESAF / ATA – 2015</p><p>CESPE / DPRF – 2013</p><p>Na planilha em questão, as células E3 e F4 serão preenchidas com os valores 7 e</p><p>17, respectivamente, apos a execução da seguinte sequencia de ações: clicar a</p><p>célula E3; digitar =B2+C3 e, em seguida, teclar ENTER; clicar novamente a célula</p><p>E3; clicar o botão ; clicar a célula F4; e clicar o botão</p><p>Prof. Jeferson Bogo</p><p>Os protocolos programas padronizados utilizados para</p><p>estabelecer comunicação entre computadores e demais</p><p>dispositivos em rede são específicos para cada sistema</p><p>operacional.</p><p>CESPE / 2014 / Departamento de Polícia Federal</p><p>CESPE / DPF – 2013</p><p>Considere que um usuário de login joao_jose esteja usando o Windows</p><p>Explorer para navegar no sistema de arquivos de um computador com</p><p>ambiente Windows 7. Considere ainda que, enquanto um conjunto de</p><p>arquivos e pastas é apresentado, o usuário observe, na barra de</p><p>ferramentas do Windows Explorer, as seguintes informações: Bibliotecas ></p><p>Documentos > Projetos. Nessa situação, é mais provável que tais arquivos e</p><p>pastas estejam contidos no diretório C:\Bibliotecas\Documentos\Projetos</p><p>que no diretório C:\Users\joao_jose\Documents\Projetos.</p><p>Prof. Jeferson Bogo</p><p>Embora apresentem abrangência ampla e sejam utilizadas</p><p>para interligar cidades distantes, as redes MAN (metropolitan</p><p>area network) não utilizam tecnologias de transmissão sem fio.</p><p>CESPE / 2014 / Departamento de Polícia Federal</p><p>Quando um Assistente Administrativo acessa o site http://www.defensoria.rr.gov.br/</p><p>através de um navegador ou quando envia um e-mail, a internet precisa saber em</p><p>qual servidor o site e o e-mail estão armazenados para poder responder a solicitação.</p><p>A informação da localiza- ção destes servidores está em um servidor chamado</p><p>(A) DNS − Domain Name Server.</p><p>(B) HTTP − Hypertext Transfer Protocol.</p><p>(C) IP − Internet Protocol.</p><p>(D) POP3 − Post Office Protocol.</p><p>(E) Proxy.</p><p>FCC / DEFENSORIA PÚBLICA – RO – 2015</p><p>O Controle de Conta de Usuário do Windows 7 disponibiliza</p><p>quatro níveis de controle ao usuário que acessa o sistema por</p><p>meio de uma conta de usuário padrão.</p><p>CESPE – C.DEPUTADOS – 2012</p><p>Um computador de uma rede foi infectado por um programa malicioso</p><p>que captura as ações relativas a teclado, para se obter, de forma</p><p>indevida, senhas e informações de logins. Esse tipo de software</p><p>malicioso é classificado como:</p><p>A) backdoor.</p><p>B) keylogger.</p><p>C) botnet.</p><p>D) phpkits.</p><p>E) intdetector.</p><p>FUNCAB / PM-AC – 2015</p><p>CESPE – C.DEPUTADOS – 2012</p><p>Em geral, há, no sistema operacional Windows, uma pasta de</p><p>sistema denominada Arquivos de Programas, na qual estão</p><p>contidos os arquivos necessários para o funcionamento de</p><p>alguns programas instalados pelo usuário. Apagar ou mover</p><p>esses arquivos pode prejudicar o funcionamento desses</p><p>programas instalados.</p><p>Prof. Jeferson Bogo</p><p>Entre as desvantagens da computação em nuvem está o fato</p><p>de as aplicações terem de ser executadas diretamente na</p><p>nuvem, não sendo permitido, por exemplo, que uma aplicação</p><p>instalada em um computador pessoal seja executada.</p><p>CESPE / 2014 / Departamento de Polícia Federal</p><p>Alguns spammers (agentes que enviam spam) enviam mensagens fraudulentas que</p><p>tentam fazer com que você compartilhe informações pessoais, como senhas ou</p><p>números de cartões de crédito. O Gmail, por exemplo, além de mover essas</p><p>mensagens para a caixa SPAM, informa o que você precisa saber: “Os criadores de</p><p>spams conseguem enviar mensagens que parecem ser de uma pessoa ou empresa</p><p>que você conhece. Eles conseguem até invadir contas de e-mail e enviar mensagens</p><p>delas. Portanto, tenha cuidado com essas mensagens, mesmo se você conhecer o</p><p>remetente”. Essa prática chama-se phishing. Além do referido cuidado, outra</p><p>recomendação do Gmail é que você</p><p>(A) evite clicar em links nessas mensagens e que não as responda.</p><p>(B) responda ao remetente, com cuidado, informando o fato a ele.</p><p>FCC / DEFENSORIA PÚBLICA - SP – 2015</p><p>(C) envie a mensagem a vários amigos e veja o que eles pensam a respeito.</p><p>(D) clique nos eventuais links que estão no corpo da mensagem para ver se</p><p>realmente é um phishing.</p><p>(E) envie a mensagem a um outro endereço de seu e-mail e faça lá os testes de</p><p>leitura e cliques nos links.</p><p>Prof. Jeferson Bogo</p><p>Se, em uma intranet, for disponibilizado um portal de</p><p>informações acessível por meio de um navegador, será</p><p>possível acessar esse portal fazendo-se uso dos protocolos</p><p>HTTP ou HTTPS, ou de ambos, dependendo de como esteja</p><p>configurado o servidor do portal.</p><p>CESPE / DPF – 2013</p><p>É possível definir que os arquivos do tipo .jpg sejam abertos em um</p><p>programa específico e que os arquivos do tipo .gif sejam abertos por</p><p>um outro programa.</p><p>CESPE/ BANCO-AM – 2012</p><p>É possível criar uma biblioteca de arquivos de diferentes locais e,</p><p>posteriormente, exibi-los em uma única coleção, sem os mover de</p><p>onde estão armazenados.</p><p>CESPE/ BANCO-AM – 2012</p><p>O site de busca Google é um dos mais utilizados atualmente para a pesquisa na</p><p>Internet devido à qualidade e à extensa base de informações disponibilizada.</p><p>Nesse site, é possível filtrar a quantidade de resultados por meio de uma busca</p><p>exata de uma frase. Assim, caso se deseje buscar os sites que mencionem a História</p><p>Brasileira, deve-se digitar a frase no seguinte formato:</p><p>A) (História Brasileira)</p><p>B) "História Brasileira"</p><p>C) [História Brasileira]</p><p>D) 'História Brasileira'</p><p>E) História OU Brasileira</p><p>FCC / ASSEMBLÉIA LEGISLATIVA– 2015</p><p>CESPE / SGA-SEFAZ – 2009</p><p>Na situação da figura, o valor da célula B4 foi obtido a partir</p><p>da fórmula =B$3+$A2 e, se essa fórmula for copiada da</p><p>célula B4 para a célula C4, será obtido, na célula C4, o valor</p><p>17.</p><p>CESPE / SGA-SEFAZ – 2009</p><p>A célula A4 será preenchida automaticamente com o valor 6 caso o seguinte</p><p>procedimento seja realizado: selecionar as células A1, A2 e A3; manter pressionado</p><p>o botão do mouse na alça de preenchimento — pequeno quadrado preto no canto</p><p>inferior direito da célula A3 sobreposto do qual o ponteiro se transforma em uma</p><p>cruz —; arrastar o ponteiro do mouse até o canto inferior direito da célula A4; e</p><p>liberar, em seguida, o botão do mouse.</p><p>CESPE / SGA-SEFAZ – 2009</p><p>Ao se digitar a fórmula =MED(C1:C3) na célula D2 e, em seguida,</p><p>se</p><p>teclar ENTER, essa célula ficará preenchida com o número 7.</p><p>CESPE / SGA-SEFAZ – 2009</p><p>Ao se digitar a fórmula =CONT.NUM(A1:C1;7) na célula D3 e, em</p><p>seguida, se teclar ENTER, essa célula ficará preenchida com o</p><p>número 3.</p><p>No Windows Explorer, para se incluir uma pasta em uma biblioteca,</p><p>bastar clicar com o botão direito sobre a pasta que se deseja</p><p>selecionar; escolher a opção Incluir na biblioteca; e, finalmente,</p><p>clicar em uma biblioteca (por exemplo: Imagens).</p><p>CESPE/ BANCO-AM – 2012</p><p>O Windows 7, por meio de bibliotecas, permite ao usuário</p><p>reunir arquivos de diferentes pastas em um mesmo local, sem</p><p>movê-las das pastas de origem.</p><p>CESPE / 2012 / TJ</p><p>Prof. Jeferson Bogo</p><p>O Painel de Controle do Windows dá acesso a opções como, por</p><p>exemplo, instalar e desinstalar programas, que é a ferramenta de uso</p><p>recomendado para se instalar ou remover um programa</p><p>adequadamente.</p><p>CESPE / 2014 / Caixa Econômica Federal</p><p>Prof. Jeferson Bogo</p><p>Os antivírus são ferramentas capazes de detectar e remover os</p><p>códigos maliciosos de um computador, como vírus e worms. Tanto os</p><p>vírus quanto os worms são capazes de se propagarem</p><p>automaticamente por meio da inclusão de cópias de si mesmo em</p><p>outros programas, modificando-os e tornando-se parte deles.</p><p>CESPE / 2014 / Ministério do Trabalho e Emprego</p><p>Prof. Jeferson Bogo</p><p>As verificações de antivírus em um arquivo ocorrem com base</p><p>na comparação entre o nome do arquivo e o banco de dados</p><p>de vacinas, visto que os antivírus não possuem recursos para</p><p>analisar o conteúdo dos arquivos.</p><p>CESPE / 2014 / ICMBIO</p><p>As unidades de armazenamento que representam memórias</p><p>permanentes do computador são identificadas, no Windows,</p><p>por uma letra seguida do sinal de dois-pontos, como C:, A:, D:</p><p>etc.</p><p>CESPE/ TRT-21º – 2010</p><p>Prof. Jeferson Bogo</p><p>No modo de navegação anônima do Google Chrome, as</p><p>páginas visitadas não são registradas no histórico de</p><p>navegação, embora os cookies sejam mantidos após as</p><p>páginas terem sido fechadas.</p><p>CESPE / 2014 / Fundação Universidade de Brasília</p><p>Prof. Jeferson Bogo</p><p>Em uma rede local protegida por firewall, não é necessário</p><p>instalar um software antivírus, pelo fato de o firewall proteger</p><p>a rede contra mensagens de spam, vírus e trojans.</p><p>CESPE / 2014 / Fundação Universidade de Brasília</p><p>No Windows, para excluir um arquivo de um diretório sem que</p><p>o mesmo seja enviado para a lixeira, é suficiente que o</p><p>usuário, após selecionar o arquivo no Windows Explorer ou na</p><p>janela Meu computador, pressione a tecla CTRL, em seguida</p><p>pressione a tecla DEL, com a anterior CTRL ainda</p><p>pressionada, e então confirme clicando Sim na janela que</p><p>aparecerá; uma outra forma, é arrastando o arquivo para a</p><p>lixeira, com a tecla CTRL pressionada.</p><p>CESPE/ TRT-21º – 2010</p><p>POP (post office protocol) e HTTP (hypertext transfer protocol)</p><p>são protocolos utilizados para receber e enviar emails,</p><p>enquanto o protocolo FTP (file transfer protocol) é utilizado para</p><p>transferir arquivos.</p><p>CESPE / IBAMA – 2012</p><p>A intranet, geralmente, é empregada em corporações e nem</p><p>sempre utiliza protocolos TCP/IP, como no caso da Internet.</p><p>Com a transferência de dados nem sempre restrita ao ambiente</p><p>institucional, é possível realizar aplicações típicas de intranet,</p><p>como inclusão, exclusão e alteração de dados nos bancos de</p><p>dados da corporação, relações de empregados com</p><p>informações de aniversários, compartilhamento de arquivos e</p><p>conexão com a Internet.</p><p>CESPE / IBAMA – 2012</p><p>Se o recurso Hibernar tiver sido ativado, quando o</p><p>equipamento voltar a ser utilizado, a área de trabalho</p><p>precisará ser reinicializada e todos os programas</p><p>anteriormente ativos estarão fechados e deverão ser</p><p>novamente inicializados.</p><p>CESPE – SEDUC/AM - 2011</p><p>No Windows, os ícones de atalho possuem como característica</p><p>uma seta no canto inferior esquerdo, e a área de notificação</p><p>apresenta ícones que permanecem ativos em segundo plano.</p><p>CESPE – SEDUC/AM - 2011</p><p>A restauração do sistema é uma forma de desfazer alterações</p><p>do sistema do computador para um ponto anterior no tempo. A</p><p>restauração do sistema, entretanto, não pode ser usada para</p><p>recuperação de arquivos pessoais.</p><p>CESPE / DETRAN-ES – 2010</p><p>VoIP é uma tecnologia atualmente promissora que, ao otimizar</p><p>o uso da linha telefônica residencial ou empresarial, permite a</p><p>realização de ligações telefônicas em tempo real e com baixo</p><p>custo.</p><p>CESPE / CEF – 2010</p><p>No Windows, quando um ícone associado a um arquivo for</p><p>arrastado para um disco diferente do atual, será criada uma</p><p>cópia do arquivo, sendo mantido o arquivo no disco de origem.</p><p>CESPE / 2013 / TJDFT</p><p>Um dos pilares básicos da segurança da informação é a</p><p>confidencialidade, que visa a proteger a informação contra</p><p>modificação sem permissão.</p><p>CESPE / CEF – 2010</p><p>No Windows 7, diferentemente de versões anteriores, não é</p><p>possível empregar a ferramenta Restauração do Sistema, pois</p><p>nessa versão as melhorias corrigiram erros no sistema</p><p>operacional.</p><p>CESPE / FUB – 2013</p><p>O controle de acesso, que é uma das formas de assegurar que</p><p>somente pessoas autorizadas acessem determinada</p><p>informação, pode ser realizado mediante o uso de dados</p><p>biométricos.</p><p>CESPE / CEF – 2010</p><p>CESPE / CEF – 2010</p><p>Do ponto de vista da tecnologia da informação, os termos</p><p>dado, informação e conhecimento são sinônimos.</p><p>No Windows Explorer, a ação de renomear um arquivo pode</p><p>ser realizada por meio da opção Renomear, que é acionada</p><p>com o botão direito do mouse, bem como por meio de um</p><p>duplo clique pausado.</p><p>CESPE / 2014 / TCDF</p><p>CESPE / CEF – 2010</p><p>Criptografia é uma técnica por meio da qual é feita a</p><p>conferência da assinatura digital do usuário.</p><p>O sistema operacional Windows utiliza multitarefa com</p><p>preempção, pois permite a execução de diversos programas</p><p>ao mesmo tempo.</p><p>CESPE – CNPQ – 2011</p><p>“Se você pensa que pode, ou que não</p><p>pode, você está certo” – Henry Ford</p><p>Prof. Jeferson Bogo</p>