Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 ‐ FC A con ende e sim estra cadas (A) FT 2 ‐ FC No co leitur (A) H 3 ‐ FC Dispo entre Trata (A) ba (E) ca 4 ‐ FC Uma técni As un (A) ki (B) ki (C) ki (D) ki (E) ki 5 ‐ FC Pedro em u tranç da re CC 2012 – Té nexão entre c reços conhe m nomes, com tegicamente strados. Tais TP. (B) DDO CC 2011 ‐ Ban ontexto da In ra das página TTP. (B) PO CC 2011 ‐ TRF ositivo de en e computado a‐se de anda larga. abo coaxial. CC 2012 – Té operadora d cas: nidades de m ilobits por se ilobytes por ilobytes por ilobits por se ilobits por se CC 2012 – Te o trabalha em ma rede com çado a um sw de, como mo éc. Judiciário computador cidos como mo por exem e distribuídos s servidores s OS. (C) TCP nco do Brasi nternet, é o r as da Interne OP. (C) SMT F 1ª. Região trada e saída ores através (B) modem énico Bancár de celular div medidas divu egundo, meg segundo, m segundo, m egundo, meg egundo, meg ec Seguro Soc m uma pequ m topologia e witch (concen ostra a figur – TRE/SP res por meio endereços IP mplo www.se s e converte são chamado P/IP. (D) HT il – Escriturá responsável et pelos prog TP. (D) TCP. – Técnico Ju a, modulado de uma linha m. (C) prove io – Banese vulgou um pl lgadas no an gabits por se egabytes po egabits por gabits por se gabytes por cial – INSS ena imobiliá estrela. Os co ntrador) que a abaixo. de internet P. Para que o euendereco.c m os nomes os de servido TTP. (E) DN ário pela transfe gramas naveg . (E) FTP. udiciário – Á or e demodul a de comuni edor de serv lano de Inter núncio repre egundo e gig or segundo e segundo e g egundo e gig segundo e g ária cujo escr omputadore e filtra e enca ou intranet os usuários n com.br, servi nos respect ores S. erência de hi gadores: Área Adminis lador, utiliza cação. Utiliza viços. (D) p rnet 3G com sentam, resp gabits de da e gigabytes d gigabits de d gabytes de d gigabytes de ritório possu es nessa rede aminha paco é feita pela u não precisem idores espec ivos endereç per texto, qu strativa do para tran ado nas cone laca de rede as seguintes pectivament dos por mês de dados por dados por mê dados por mê dados por m i cinco comp e são ligados otes entre os utilização de m utilizar núm ciais são ços IP ue possibilita nsmissão de exões intern e. s característ te, s. r mês. ês. ês. mês. putadores lig s por cabos d s computado e meros a a dados et. icas gados de par res Certo comp (A) O (B) A (C) A estar (D) O (E) M confi 6 ‐ FC Em re (A) A (B) H (C) A integ (D) O (E) In pode 7 ‐ FC Uma comp que p (A) A 8 ‐ FC Em re (A) D comp (B) U (C) H (D) Ch (E) Up comp o dia, Pedro p putador da re O cabo de red placa de red porta do sw r danificada. O cabo de red Modificações gurações de CC 2011 ‐ Ban elação à Inte Ambas empre á completa s Intranet tem gração dos fu O acesso à Int nternet refer e englobar co CC 2012 – Té barreira pro putador e um podem tenta ctiveX. (B) R CC 2011 ‐ TRT elação à Inte Download é o putador do u URL é a págin tml é a lingu hat é um fór pload é o pr putador rem percebeu qu ede. Vários s de de um do de do compu witch onde o de que liga o nas configu e rede incorr nco do Brasi ernet e à Intr egam tecnol similaridade m como obje uncionários e ternet é abe re‐se, em ger ompartilham éc. Judiciário otetora que m ma rede ou a ar acessar se Roteador. ( T 14ª. Regiã ernet, é INCO o processo d usuário. na de abertu uagem padrã rum eletrôni rocesso de tr moto. ue não conse são os motiv os demais co utador de Pe cabo de red o computado rações do co etas. il – Escriturá ranet, é INCO ogia padrão e de conteúd etivo princip e favorecer o erto, enquan ral, ao conte mento de info – TRE/PR monitora e re Internet, fo u computado C) Chaves pú o – Técnico J ORRETO afirm e transferên ra de um site ão de criação ico no qual o ransferência eguia mais se vos que pode mputadores edro pode es de do compu or de Pedro omputador d ário ORRETO afirm o de rede. do em ambo pal agilizar a o compartilh nto na Intran eúdo público ormações de estringe as in rnece uma d or de fora se úblicas. (D) Judiciário – Á mar: ncia de arqu te, pela qual o das página os internaut a de arquivos e comunicar em ter causa s da rede pod star danifica utador de Pe ao switch po de Pedro pod mar: s os ambien implantação hamento de net é restrito o da empresa e usuários in nformações defesa por so em a sua per ) Criptografia Área Admin ivos de um c se chega às as da Web. as conversa s do comput com nenhum do esse prob de ter se rom ada. dro está con ode ter se ro dem ter torn tes. o de process recursos. o ao seu púb a, ao passo q nternos à em passadas en oftware cont missão é cha a. (E) Firew istrativa computador demais. m em tempo ador do usu m outro blema, EXCET mpido. nectado pod ompido. nado as sos, promove blico de inter que a Intran mpresa. ntre o seu tra pessoas amada de wall. r remoto par o real. uário para um TO: de er a resse. et ra o m 9 ‐ FCC 2012 – Téc. Administrativo – TJ/PE No âmbito de navegadores da Internet, plugins são (A) extensões usadas para traduzir textos diretamente no site. (B) Aplicativos para extração de cópia de arquivos do navegador para o computador. (C) pequenos programas que adicionam funções auxiliares ao navegador. (D) pequenos textos que os sites podem enviar aos navegadores, anexado a qualquer tipo de propaganda. (E) programas com conteúdo suspeito, que se instalam em seu computador sem seu conhecimento. 10 ‐ FCC 2012 – Téc. Judiciário – TRT/11ª Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que (A) somente spams de sites confiáveis serão aceitos pelo navegador. (B) o navegador está protegido por um programa de antivírus. (C) a comunicação está sendo monitorada por um firewall. (D) o site exige senha para acesso às suas páginas. (E) a comunicação entre o navegador e o site está sendo feita de forma criptografada. 11 ‐ FCC 2010 ‐ Governo do Estado de SP – Técnico da Fazenda Estadual Considere as seguintes definições sobre os navegadores de Internet: I. Janela do navegador que surge automaticamente, geralmente aberta sem que o usuário a solicite e é usada para propaganda. II. Dispositivo interno do navegador que consiste em uma área para armazenamento temporário de páginas visitadas com frequência ou já vistas, permitindo agilidade para novos acessos a tais páginas. III. Aplicativo usado para adicionar funções ao navegador, provendo alguma funcionalidade especial ou muito específica. Geralmente, são utilizados nos navegadores para tocar vídeos, procurar vírus e mostrar novos tipos de arquivos. Os itens I, II e III referem‐se, respectivamente, a: (A) pop‐up ‐ cookie ‐ feed RSS. (B) SPAM ‐ cachê ‐ feed RSS. (C) SPAM ‐ cookie ‐ feed RSS. (D) pop‐up ‐ cache ‐ plug‐in. (E) pop‐up ‐ cookie ‐ plug‐in. 12 ‐ FCC 2012 – Téc. Judiciário – TRE/SP Em relação ao formato de endereços de e‐mail, está correto afirmar que (A) todos os endereços de e‐mail possuem o símbolo @ (arroba). (B) todos os endereços de e‐mail terminam com .br (ponto br). (C) dois endereços de e‐mail com o mesmo texto precedendo o símbolo @ (arroba) são da mesma pessoa. (D) o texto após o símbolo @ (arroba) especifica onde o destinatáriotrabalha. (E) uma mesma pessoa não pode ter mais de um endereço de e‐mail. 13 ‐ FCC 2011 ‐ TRF 1ª. Região – Técnico Judiciário – Área Administrativa Considerando o recebimento de um arquivo executável de fonte desconhecida, no correio eletrônico, a atitude mais adequada diante deste fato é (A) não executá‐lo. (B) baixá‐lo no seu desktop e executá‐lo localmente, somente. (C) repassá‐lo para sua lista de endereços solicitando aos mais experientes que o executem. (D) executá‐lo diretamente, sem baixá‐lo no seu desktop. (E) executá‐lo de qualquer forma, porém comunicar o fato ao administrador de sua rede. 14 ‐ FCC 2012 – Tec Judiciário – MPE PE Existem vários tipos de vírus de computadores, dentre eles um dos mais comuns são vírus de macros, que: (A) são programas binários executáveis que são baixados de sites infectados na Internet. (B) podem infectar qualquer programa executável do computador, permitindo que eles possam apagar arquivos e outras ações nocivas. (C) são programas interpretados embutidos em documentos do MS Office que podem infectar outros documentos, apagar arquivos e outras ações nocivas. (D) são propagados apenas pela Internet, normalmente em sites com software pirata. (E) podem ser evitados pelo uso exclusivo de software legal, em um computador com acesso apenas a sites da Internet com boa reputação. 15 ‐ FCC 2011 ‐ Banco do Brasil – Escriturário Ativado quando o disco rígido é ligado e o sistema operacional é carregado; é um dos primeiros tipos de vírus conhecido e que infecta a partição de inicialização do sistema operacional. Trata‐se de (A) vírus de boot. (B) cavalo de Troia. (C) verme. (D) vírus de macro. (E) spam. 16 ‐ FCC 2011 ‐ Companhia Pernambucana de Gás – Auxiliar Técnico Administrativo Termo usado para referir‐se aos e‐mails não solicitados, que geralmente são enviados para um grande número de pessoas. Trata‐se de (A) search. (B) scam. (C) cco. (D) spam. (E) firewall. 17 ‐ FCC 2012 – Analista Judiciário – TJ RJ Cookies são pequenas informações armazenadas no computador e são muito utilizados para rastrear e manter as preferências de um usuário. Estas preferências podem ser compartilhadas, afetando assim a privacidade de um usuário. Existem maneiras de se desabilitar o armazenamento deste arquivo, como (A) não utilizar o sistema com senha de administrador. (B) criar regras no roteador para que estes arquivos sejam bloqueados. (C) utilizar uma opção do navegador para bloquear seu recebimento. (D) utilizar conexões seguras, pela utilização de HTTPS. (E) efetuar checagem de vírus periodicamente. 18 ‐ FCC 2012 – Analista Judiciário – TRT 11ª. Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse procedimento de segurança visa evitar ataques de (A) spywares e adwares. (B) keyloggers e adwares. (C) screenloggers e adwares. (D) phishing e pharming. (E) keyloggers e screenloggers. 19 ‐ FCC 2011 ‐ TRT 14ª. Região – Analista Judiciário – Área Judiciária Na Internet, (A) Cookies são grupos de dados gravados no servidor de páginas, acerca de costumes de navegação do usuário para facilitar seu próximo acesso ao site. (B) um serviço de banda larga ADSL pode disponibilizar velocidade superior a 10 MB, quando conectado à porta serial. (C) um serviço hospedado em um servidor pode ser acessado pela URL ou pelo seu endereço IP. (D) uma forma de se fazer uma pesquisa com maior objetividade e se obter respostas mais próximas do tema pesquisado em sites de busca é fazer uma pergunta direta, encerrada com ponto de interrogação. (E) o download é uma transferência de arquivos de algum ponto da Internet para o computador do usuário, por meio do servidor SMTP 20 ‐ FCC 2012 – Analista e Técnico – SP Previdência Analise as afirmações abaixo. I. Criptografia significa os conhecimentos e técnicas empregadas para converter informações de sua forma original para outra ilegível, tal que apenas quem tenha a chave de desincriptação possa decodificá‐la. II. Backup significa cópias primárias de dados, que devem ser armazenadas em disco rígido como medida de segurança contra sinistros. III. Segurança da informação refere‐se aos procedimentos para a preservação de informações que um indivíduo ou organização possuam. Está correto o que se afirma APENAS em (A) I e II. (B) II e III. (C) I e III. (D) I. (E) II.
Compartilhar