Buscar

Informática - Lista 2 - Prof. Maurício Bueno

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 ‐ FC
A con
ende
e sim
estra
cadas
(A) FT
 
2 ‐ FC
No co
leitur
(A) H
 
3 ‐ FC
Dispo
entre
Trata
(A) ba
(E) ca
 
4 ‐ FC
Uma 
técni
As un
(A) ki
(B) ki
(C) ki
(D) ki
(E) ki
 
5 ‐ FC
Pedro
em u
tranç
da re
CC 2012 – Té
nexão entre c
reços conhe
m nomes, com
tegicamente
strados. Tais
TP.    (B) DDO
CC 2011 ‐ Ban
ontexto da In
ra das página
TTP.   (B) PO
CC 2011 ‐ TRF
ositivo de en
e computado
a‐se de  
anda larga.  
abo coaxial. 
CC 2012 – Té
operadora d
cas: 
nidades de m
ilobits por se
ilobytes por 
ilobytes por 
ilobits por se
ilobits por se
CC 2012 – Te
o trabalha em
ma rede com
çado a um sw
de, como mo
éc. Judiciário
computador
cidos como 
mo por exem
e distribuídos
s servidores s
OS.    (C) TCP
nco do Brasi
nternet, é o r
as da Interne
OP.   (C) SMT
F 1ª. Região 
trada e saída
ores através 
  (B) modem
énico Bancár
de celular div
medidas divu
egundo, meg
segundo, m
segundo, m
egundo, meg
egundo, meg
ec Seguro Soc
m uma pequ
m topologia e
witch (concen
ostra a figur
 – TRE/SP 
res por meio 
endereços IP
mplo www.se
s e converte
são chamado
P/IP.    (D) HT
il – Escriturá
responsável 
et pelos prog
TP.    (D) TCP.
– Técnico Ju
a, modulado
de uma linha
m.    (C) prove
io – Banese
vulgou um pl
lgadas no an
gabits por se
egabytes po
egabits por 
gabits por se
gabytes por 
cial – INSS 
ena imobiliá
estrela. Os co
ntrador) que
a abaixo. 
 de internet 
P. Para que o
euendereco.c
m os nomes
os de servido
TTP.   (E) DN
ário 
pela transfe
gramas naveg
.    (E) FTP. 
udiciário – Á
or e demodul
a de comuni
edor de serv
lano de Inter
 
núncio repre
egundo e gig
or segundo e
segundo e g
egundo e gig
segundo e g
ária cujo escr
omputadore
e filtra e enca
ou intranet 
os usuários n
com.br, servi
 nos respect
ores 
S. 
erência de hi
gadores: 
Área Adminis
lador, utiliza
cação. Utiliza
viços.    (D) p
rnet 3G com
sentam, resp
gabits de da
e gigabytes d
gigabits de d
gabytes de d
gigabytes de
ritório possu
es nessa rede
aminha paco
é feita pela u
não precisem
idores espec
ivos endereç
per texto, qu
strativa  
do para tran
ado nas cone
laca de rede
 as seguintes
pectivament
dos por mês
de dados por
dados por mê
dados por mê
dados por m
i cinco comp
e são ligados
otes entre os 
utilização de
m utilizar núm
ciais são 
ços IP 
ue possibilita
nsmissão de 
exões intern
e.     
s característ
te,  
s. 
r mês. 
ês. 
ês. 
mês. 
putadores lig
s por cabos d
s computado
e 
meros 
a a 
dados 
et. 
icas 
gados 
de par 
res 
 
 
Certo
comp
(A) O
(B) A 
(C) A 
estar
(D) O
(E) M
confi
 
6 ‐ FC
Em re
(A) A
(B) H
(C) A 
integ
(D) O
(E) In
pode
 
7 ‐ FC
Uma 
comp
que p
(A) A
 
8 ‐ FC
Em re
(A) D
comp
(B) U
(C) H
(D) Ch
(E) Up
comp
 
o dia, Pedro p
putador da re
O cabo de red
placa de red
porta do sw
r danificada. 
O cabo de red
Modificações 
gurações de
CC 2011 ‐ Ban
elação à Inte
Ambas empre
á completa s
Intranet tem
gração dos fu
O acesso à Int
nternet refer
e englobar co
CC 2012 – Té
barreira pro
putador e um
podem tenta
ctiveX.  (B) R
CC 2011 ‐ TRT
elação à Inte
Download é o
putador do u
URL é a págin
tml é a lingu
hat é um fór
pload é o pr
putador rem
percebeu qu
ede. Vários s
de de um do
de do compu
witch onde o 
de que liga o
nas configu
e rede incorr
nco do Brasi
ernet e à Intr
egam tecnol
similaridade
m como obje
uncionários e
ternet é abe
re‐se, em ger
ompartilham
éc. Judiciário
otetora que m
ma rede ou a
ar acessar se
Roteador.   (
T 14ª. Regiã
ernet, é INCO
o processo d
usuário. 
na de abertu
uagem padrã
rum eletrôni
rocesso de tr
moto. 
ue não conse
são os motiv
os demais co
utador de Pe
cabo de red
o computado
rações do co
etas. 
il – Escriturá
ranet, é INCO
ogia padrão
e de conteúd
etivo princip
e favorecer o
erto, enquan
ral, ao conte
mento de info
 – TRE/PR 
monitora e re
 Internet, fo
u computado
C) Chaves pú
o – Técnico J
ORRETO afirm
e transferên
ra de um site
ão de criação
ico no qual o
ransferência
eguia mais se
vos que pode
mputadores
edro pode es
de do compu
or de Pedro 
omputador d
ário 
ORRETO afirm
o de rede. 
do em ambo
pal agilizar a 
o compartilh
nto na Intran
eúdo público
ormações de
estringe as in
rnece uma d
or de fora se
úblicas.   (D)
Judiciário – Á
mar: 
ncia de arqu
te, pela qual 
o das página
os internaut
a de arquivos
e comunicar 
em ter causa
s da rede pod
star danifica
utador de Pe
ao switch po
de Pedro pod
mar: 
s os ambien
implantação
hamento de 
net é restrito
o da empresa
e usuários in
nformações 
defesa por so
em a sua per
) Criptografia
Área Admin
ivos de um c
se chega às 
as da Web. 
as conversa
s do comput
 
com nenhum
do esse prob
de ter se rom
ada. 
dro está con
ode ter se ro
dem ter torn
tes. 
o de process
recursos. 
o ao seu púb
a, ao passo q
nternos à em
passadas en
oftware cont
missão é cha
a.   (E) Firew
istrativa 
computador 
demais. 
m em tempo
ador do usu
m outro 
blema, EXCET
mpido. 
nectado pod
ompido. 
nado as 
sos, promove
blico de inter
que a Intran
mpresa. 
ntre o seu 
tra pessoas 
amada de 
wall. 
r remoto par
o real. 
uário para um
TO: 
de 
er a 
resse. 
et 
ra o 
m 
 
 
9 ‐ FCC 2012 – Téc. Administrativo – TJ/PE 
No âmbito de navegadores da Internet, plugins são 
(A) extensões usadas para traduzir textos diretamente no site. 
(B) Aplicativos para extração de cópia de arquivos do navegador para o computador. 
(C) pequenos programas que adicionam funções auxiliares ao navegador. 
(D) pequenos textos que os sites podem enviar aos navegadores, anexado a qualquer tipo de 
propaganda. 
(E) programas com conteúdo suspeito, que se instalam em seu computador sem seu 
conhecimento. 
 
10 ‐ FCC 2012 – Téc. Judiciário – TRT/11ª 
Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado 
fechado, significa que 
(A) somente spams de sites confiáveis serão aceitos pelo navegador. 
(B) o navegador está protegido por um programa de antivírus. 
(C) a comunicação está sendo monitorada por um firewall. 
(D) o site exige senha para acesso às suas páginas. 
(E) a comunicação entre o navegador e o site está sendo feita de forma criptografada. 
 
11 ‐ FCC 2010 ‐ Governo do Estado de SP – Técnico da Fazenda Estadual 
Considere as seguintes definições sobre os navegadores de Internet: 
I. Janela do navegador que surge automaticamente, geralmente aberta sem que o usuário a 
solicite e é usada para propaganda. 
II. Dispositivo interno do navegador que consiste em uma área para armazenamento 
temporário de páginas visitadas com frequência ou já vistas, permitindo agilidade para novos 
acessos a tais páginas. 
III. Aplicativo usado para adicionar funções ao navegador, provendo alguma funcionalidade 
especial ou muito específica. Geralmente, são utilizados nos navegadores para tocar vídeos, 
procurar vírus e mostrar novos tipos de arquivos. 
Os itens I, II e III referem‐se, respectivamente, a: 
(A) pop‐up ‐ cookie ‐ feed RSS.    (B) SPAM ‐ cachê ‐ feed RSS.     (C) SPAM ‐ cookie ‐ feed RSS.      
(D) pop‐up ‐ cache ‐ plug‐in.        (E) pop‐up ‐ cookie ‐ plug‐in. 
 
12 ‐ FCC 2012 – Téc. Judiciário – TRE/SP 
Em relação ao formato de endereços de e‐mail, está correto afirmar que 
(A) todos os endereços de e‐mail possuem o símbolo @ (arroba). 
(B) todos os endereços de e‐mail terminam com .br (ponto br). 
(C) dois endereços de e‐mail com o mesmo texto precedendo o símbolo @ (arroba) são da 
mesma pessoa. 
(D) o texto após o símbolo @ (arroba) especifica onde o destinatáriotrabalha. 
(E) uma mesma pessoa não pode ter mais de um endereço de e‐mail. 
 
   
 
 
13 ‐ FCC 2011 ‐ TRF 1ª. Região – Técnico Judiciário – Área Administrativa  
Considerando o recebimento de um arquivo executável de fonte desconhecida, no correio 
eletrônico, a atitude mais adequada diante deste fato é 
(A) não executá‐lo. 
(B) baixá‐lo no seu desktop e executá‐lo localmente, somente. 
(C) repassá‐lo para sua lista de endereços solicitando aos mais experientes que o executem. 
(D) executá‐lo diretamente, sem baixá‐lo no seu desktop. 
(E) executá‐lo de qualquer forma, porém comunicar o fato ao administrador de sua rede. 
 
14 ‐ FCC 2012 – Tec Judiciário – MPE PE 
Existem vários tipos de vírus de computadores, dentre eles um dos mais comuns são vírus de 
macros, que: 
(A) são programas binários executáveis que são baixados de sites infectados na Internet. 
(B) podem infectar qualquer programa executável do computador, permitindo que eles 
possam apagar arquivos e outras ações nocivas. 
(C) são programas interpretados embutidos em documentos do MS Office que podem 
infectar outros documentos, apagar arquivos e outras ações nocivas. 
(D) são propagados apenas pela Internet, normalmente em sites com software pirata. 
(E) podem ser evitados pelo uso exclusivo de software legal, em um computador com acesso 
apenas a sites da Internet com boa reputação. 
 
15 ‐ FCC 2011 ‐ Banco do Brasil – Escriturário 
Ativado quando o disco rígido é ligado e o sistema operacional é carregado; é um dos 
primeiros tipos de vírus conhecido e que infecta a partição de inicialização do sistema 
operacional. Trata‐se de 
(A) vírus de boot.     (B) cavalo de Troia.    (C) verme.    (D) vírus de macro.     (E) spam. 
 
16 ‐ FCC 2011 ‐  Companhia Pernambucana de Gás – Auxiliar Técnico Administrativo 
Termo usado para referir‐se aos e‐mails não solicitados, que geralmente são enviados para um 
grande número de pessoas. Trata‐se de 
(A) search.   (B) scam.   (C) cco.   (D) spam.  (E) firewall. 
 
17 ‐ FCC 2012 – Analista Judiciário – TJ RJ 
Cookies são pequenas informações armazenadas no computador e são muito utilizados para 
rastrear e manter as preferências de um usuário. Estas preferências podem ser 
compartilhadas, afetando assim a privacidade de um usuário. Existem maneiras de se 
desabilitar o armazenamento deste arquivo, como 
(A) não utilizar o sistema com senha de administrador. 
(B) criar regras no roteador para que estes arquivos sejam bloqueados. 
(C) utilizar uma opção do navegador para bloquear seu recebimento. 
(D) utilizar conexões seguras, pela utilização de HTTPS. 
(E) efetuar checagem de vírus periodicamente. 
 
   
 
 
18 ‐ FCC 2012 – Analista Judiciário – TRT 11ª. 
Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que 
tenha que digitar a senha em um teclado virtual, cujas teclas mudam de lugar a cada caractere 
fornecido. Esse procedimento de segurança visa evitar ataques de 
(A) spywares e adwares.     (B) keyloggers e adwares.     (C) screenloggers e adwares. 
(D) phishing e pharming.     (E) keyloggers e screenloggers. 
 
19 ‐ FCC 2011 ‐  TRT 14ª.  Região – Analista Judiciário – Área Judiciária  
Na Internet, 
(A) Cookies são grupos de dados gravados no servidor de páginas, acerca de costumes de 
navegação do usuário para facilitar seu próximo acesso ao site. 
(B) um serviço de banda larga ADSL pode disponibilizar velocidade superior a 10 MB, quando 
conectado à porta serial. 
(C) um serviço hospedado em um servidor pode ser acessado pela URL ou pelo seu endereço 
IP. 
(D) uma forma de se fazer uma pesquisa com maior objetividade e se obter respostas mais 
próximas do tema pesquisado em sites de busca é fazer uma pergunta direta, encerrada com 
ponto de interrogação. 
(E) o download é uma transferência de arquivos de algum ponto da Internet para o 
computador do usuário, por meio do servidor SMTP 
 
20 ‐ FCC 2012 – Analista e Técnico – SP Previdência 
Analise as afirmações abaixo. 
I. Criptografia significa os conhecimentos e técnicas empregadas para converter informações 
de sua forma original para outra ilegível, tal que apenas quem tenha a chave de 
desincriptação possa decodificá‐la. 
II. Backup significa cópias primárias de dados, que devem ser armazenadas em disco rígido 
como medida de segurança contra sinistros. 
III. Segurança da informação refere‐se aos procedimentos para a preservação de 
informações que um indivíduo ou organização possuam. 
Está correto o que se afirma APENAS em 
(A) I e II.    (B) II e III.    (C) I e III.    (D) I.    (E) II.

Outros materiais