Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 C Segurança da informação. Procedimentos de segurança. Noções de vírus, worms e pragas virtuais. Aplicativos para segurança (antivírus, firewall, anti-spyware etc.). Procedimentos de backup 1. (CESPE 2011 TJ/ES) O conceito de confidencialidade refere-se a disponibilizar informações em ambientes digitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicação ou a exclusividade de sua divulgação apenas aos usuários autorizados. Correto, a confidencialidade garante que as informações sejam destinadas somente a pessoas autorizadas à ela. 2. (CESPE FUNASA 2013) Um firewall é utilizado para controle de acesso lógico, bloqueando todos os arquivos infectados com vírus e programas maliciosos que tentam infiltrar-se em uma rede ou computador. ERRADO, o firewall não faz análise, quem bloqueia arquivos infectados é o antivirus. 3. (CESPE ANATEL 2012) Caso um vírus infecte um computador com Windows 7, o registro do sistema continuará protegido, desde que o firewall esteja habilitado, já que o firewall do Windows é integrado à proteção de registro. Errado, firewall não é antivírus. 4. (CESPE ANATEL 2012) Por meio de certificados digitais, é possível assinar digitalmente documentos a fim de garantir o sigilo das informações contidas em tais documentos. Errado, certificado digital garante a integridade e autenticidade, mas não garante o sigilo do documento. 5. (CESPE 2010 BRB) O uso de HTTPS (HTTP seguro) permite que as informações enviadas e recebidas em uma conexão na Internet estejam protegidas por meio de certificados digitais. Correto, Https utiliza certificado digital, pois: Prova a sua identidade para um computador remoto Garante a identidade de um computador remoto 6. (CESPE BANCO DA AMAZÔNIA 2012) A atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker. Errado, o ANTIVIRUS tem efeito preventivo e repressivo, logo consegue evitar a infecção, como também é capaz de remover a ameaça. Por isso deve-se ter um antivirus sempre atualizado, afim de que seja realizado um trabalho PREVENTIVO. 7. (CESPE BANCO DA AMAZÔNIA 2012) Para que haja maior confidencialidade das informações, estas devem estar disponíveis apenas para as pessoas a que elas forem destinadas. Correto, Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado. 8. (CESPE BANCO DA AMAZÔNIA 2012) Antispywares são softwares que monitoram as máquinas de possíveis invasores e analisam se, nessas máquinas, há informações armazenadas indevidamente e que sejam de propriedade do usuário de máquina eventualmente invadida. Errado. Os antimalwares analisam as máquinas dos usuários que instalaram o software, não os computadores dos invasores, daqueles que enviaram um software espião para o usuário 9. (CESPE BANCO DA AMAZÔNIA 2012) O firewall, cuja principal característica é analisar o tráfego de entrada e saída de uma rede, pode ser considerado uma das camadas de proteção da rede, contribuindo para manutenção da integridade, confidencialidade e disponibilidade dos dados. Correto, por ser um aplicativo de segurança, entendo que o firewall se rege pelos princípios básicos de segurança: Os princípios básicos de segurança são: Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é. Autenticação: verificar se a entidade é realmente quem ela diz ser Autorização: determinar as ações que a entidade pode executar. Integridade: proteger a informação contra alteração não autorizada. Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado. Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação. Disponibilidade: garantir que um recurso esteja disponível sempre que necessário. desta forma, é considerado uma das camadas de proteção da rede, contribuindo para manutenção da integridade, confidencialidade e disponibilidade dos dados. (requisitos de segurança) 10. (CESPE MCTI 2012) Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não. Correto, É aplicativo ou equipamento que fica entre um link de comunicação e um computador, checando e filtrando todo o fluxo de dados. 11. (CESPE MCTI 2012) Os arquivos com as extensões pdf, jpg, txt e scr armazenados em um 2 pendrive são imunes a vírus de computador, ainda que o pendrive seja infectado ao ser conectado na porta USB de um computador. Errado, os arquivos não são imunes a vírus, principalmente o scr que é um (.exe) 12. (CESPE STJ 2012) Na utilização de uma interface webmail para envio e recebimento de correio eletrônico, é boa prática de segurança por parte do usuário verificar o certificado digital para conexão https do Webmail em questão. Correto, Https utiliza certificado digital, pois: Prova a sua identidade para um computador remoto Garante a identidade de um computador remoto 13. (CESPE ANS 2013) Manter arquivos importantes armazenados em diretórios fisicamente distintos é um hábito que garante a recuperação dos dados em caso de sinistro. Correto, o becape (backup), cópia de segurança, é a forma mais segura de recuperação de dados. 14. (CESPE ANS 2013) A contaminação por pragas virtuais ocorre exclusivamente quando o computador está conectado à Internet. Errado, pois a contaminação pode ocorrer através de trocas de arquivos via cds, pendrives, etc. 15. (CESPE ANS 2013) Para conectar um computador a uma rede wireless , é imprescindível a existência de Firewall , haja vista que esse componente, além de trabalhar como modem de conexão, age também como sistema de eliminação de vírus. Errado, firewall não é impressíndível, ele não é MODEM e não é antivírus 16. (CESPE MPU 2013) O becape completo deve ser realizado com maior frequência que o becape incremental. Errado, o becape incremental é o mais utilizado, pois é o mais rápido de ser feito, pois ele só copia os arquivos novos e modificados. 17. (CESPE MPU 2013) O procedimento de becape padrão proporciona confidencialidade, integridade e disponibilidade dos dados. Errado, o procedimento de becape proporciona apenas cópia. Confidencialidade, integridade e disponibilidade dos dados são princípios de segurança, não abarcados pelo backup(becape). 18. (CESPE MPU 2013) Uma das funções dos firewalls é implementar políticas relativas à separação do tráfego interno e externo à rede a ser protegida, visto que eles filtram o tráfego de entrada e saída de rede. Correto, É aplicativo ou equipamento que fica entre um link de comunicação e um computador, checando e filtrando todo o fluxo de dados. 19. (CESPE MPU 2013) Os firewalls e os sistemas de prevenção de intrusão agem de forma complementar. Os firewalls atuam sobre os dados carregados nos datagramas; os sistemas de prevenção de intrusão operam sobre os cabeçalhos dos protocolos. Errado, Os firewalls estão para os cabeçalhos dos protocolos, enquanto os sistemas de prevenção de intrusão estão para os dados carregados nos datagramas. 20. (CESPE MPU 2013) Se um usuário assina uma mensagem com sua própria chave pública e a envia, o destinatário será capaz de verificar a autenticidade e a integridade da mensagem. Errado, O Documento do remetente é assinado com chave privada. O destinatário confere com a chave pública, que deve formar o par da chave privada. (assimétrica) 21. (CESPE MPU 2013) Em sistemas de criptografia assimétrica existem duas chaves com funções complementares que devem ser mantidas em segredo.Errado, remetente é assinado com chave privada (segredo). O destinatário confere com a chave pública, que deve formar o par da chave privada. (assimétrica) 22. (CESPE CÂMARA DOS DEPUTADOS 2012) Posteriormente à instalação do sistema operacional, é possível configurar o aplicativo Firewall do Windows, que, caso seja executado corretamente, permitirá o envio e o recebimento de email criptografado com certificado digital. Errado, Firewall é para filtrar as portas de conexão TCP, e só !!! Não é antivírus, não analisa o conteúdo de mensagens de e-mail, não criptografa mensagens, não impede SPAM ou PHISHING, não é antispyware 23. (CESPE CÂMARA DOS DEPUTADOS 2012) Um arquivo do tipo PDF não carrega código malicioso, como cavalo de tróia. Errado. Um arquivo PDF pode conter código malicioso. Desde a versão 7 do Adobe Acrobat Reader, várias atualizações de segurança foram disponibilizadas pela Adobe, na tentativa de evitar que código malicioso inserido na programação do PDF sejam disseminados. Dica Cespe: negação é sinal de erro em 95% dos casos nas questões de Informática. 24. (CESPE CÂMARA DOS DEPUTADOS 2012) Ao se realizar um procedimento de backup de um conjunto arquivos e pastas selecionados, é possível que o 3 conjunto de arquivos e pastas gerado por esse procedimento ocupe menos espaço de memória que aquele ocupado pelo conjunto de arquivos e pastas de que se fez o backup. Correto, é possível desde que os mesmos sejam compactados. 25. (CESPE CÂMARA DOS DEPUTADOS 2012) Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar. Correto, worms(verme) Explora vulnerabilidades ou falhas. (Scanning – procura outros sistemas p/ infectar). Propagação automática 26. (CESPE FUNASA 2013) Os certificados digitais contêm uma chave pública, informações acerca da identidade do remetente de uma mensagem e a assinatura da autoridade certificadora que gerou o certificado. Correto, a assinatura digital possuí uma chave pública e outra privada, que formam o par assimétrico. 27. (CESPE CPRM 2013) A compactação de arquivos evita a contaminação desses arquivos por vírus, worms e pragas virtuais. Errado, a compactação de arquivo reduz espaço de memória e não atua como antivírus. 28. (CESPE CPRM 2013) O becape dos dados que emprega uma combinação de becapes normal e incremental é um método mais rápido e requer menor espaço de armazenamento, em relação aos demais tipos de becape. Entretanto, por meio desse becape, a recuperação de arquivos pode tornar-se difícil e lenta, pois o conjunto de becape poderá estar armazenado em diversos discos ou fitas. Correto, becape Normal Copia todos os arquivos. O sistema marca os arquivos já copiados. Incremental Copia somente os arquivos novos ou modificados. Não copia os já marcados. (é mais rápido para copiar, mas é mais lento para recuperar) 29. (CESPE CPRM 2013) Por meio de atualizações de assinaturas de antivírus, detectam-se os vírus mais recentes incluídos na lista de assinaturas, contudo, esse procedimento não garante a detecção de novos tipos de vírus. Correto, o antivírus deve estar constantemente atualizado para que a assinatura possa incluir os novos vírus. Mas para que se garanta a detecção de novos tipos, deverá ser utilizada a técnica de Heurística, pois ela detecta malware ainda desconhecido. 30. (CESPE CPRM 2013) Malwares propagam-se por meio de rede local, discos removíveis, correio eletrônico e Internet. Correto, malwares (vírus, vermes) propagam-se por meio de rede local, discos removíveis, correio eletrônico e Internet 31. (CESPE PCDF AGENTE 2013) Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se propagam pelas redes, explorando, geralmente, alguma vulnerabilidade de outros softwares Correto, vírus inserem cópias de seu próprio código em programas, dependem da execução do hospedeiro p/ causar um dano. worms exploram vulnerabilidades ou falhas. (Scanning – procura outros sistemas p/ infectar). Propagação automática. 32. (CESPE PCDF AGENTE 2013) Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem propriedades criptográficas que Permitem assegurar a confidencialidade e a integridade da comunicação. Correto, TLS ou SSL visam fornecer segurança, privacidade e integridade através de uma comunicação criptografada por simetria. 33. (CESPE DPF ESCRIVÃO 2013) Imediatamente após a realização de um becape incremental utilizando-se um software próprio de becape, há expectativa de que esteja ajustado o flag archive de todos os arquivos originais que foram copiados para uma mídia de becape. Correto, Flag Archive é Atributo de marcação do arquivo já copiado. Quando o flag está desativado significa que o arquivo já foi copiado! 34. (CESPE PRF ADMINISTRATIVO 2013) Por meio da assinatura digital, é possível garantir a proteção de informações no formato eletrônico contra acesso não autorizado, pois a assinatura digital consiste em técnica capaz de garantir que apenas pessoas autorizadas terão acesso às referidas informações. Errado, pois a Assinatura Digital, garante a autenticidade, integridade do documento, mas não garante a confidencialidade. 35. (CESPE PRF POLICIAL RODOVIÁRIO 2013) Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa hospedeiro para se propagar, um worm não pode se replicar automaticamente e necessita de um programa hospedeiro. Errado, worms exploram falhas e vulnerabilidades e são autoreplicáveis 36. (CESPE IBAMA 2012) Ao salvar o arquivo em um disco removível, seu conteúdo será protegido contra vírus de macro, pois esse tipo de vírus ataca apenas arquivos no disco rígido. 4 Errado, vírus de macro atacam qualquer arquivo que utilize macro (word, excel, write, calc, etc), independentemente de estar gravado em um arquivo móvel ou físico. 37. (CESPE MJ 2013) Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis. Correto, aplicativo ou equipamento que fica entre um link de comunicação e um computador, checando e filtrando todo o fluxo de dados. ➣ Filtra as portas de conexão TCP 38. (CESPE PC/AL 2012) As VPNs (virtual private network) são túneis criados em redes públicas para que essas redes apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis, utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves criptográficas ser eficiente, para garantir-se segurança. Correto, É uma rede privada construída dentro da infraestrutura de uma rede pública (internet). Um túnel criado para que os dados possam ser enviados sem que outros usuários tenham acesso. Utiliza recursos de criptografia para garantir integridade e confidencialidade dos dados trafegados 39. (CESPE PC/AL 2012) Os phishings, usados para aplicar golpes contra usuários de computadores, são enviados exclusivamente por meio de emails. Os navegadores, contudo, têm ferramentas que, algumas vezes, identificam esses golpes. Errado, CESPE - se há restrição, negação ou menosprezo na comparação direta, está errada. Phishing é um tipo de golpe que utiliza mensagens, formulários e páginas falsas como iscas, pode ser enviada por e-mail, SMS e redes sociais. 40. (CESPE PC/AL 2012) Em virtude de todos os becapes diferenciais executados incluírem todos os arquivos alterados desde o último becape completo,a recuperação de dados é mais rápida utilizando-se becapes diferenciais do que becapes incrementais. Correto, becape Incremental copia somente os arquivos novos ou modificados. (é mais rápido para copiar, mas é mais lento para recuperar). Becape Diferencial é Acumulativo, copia arquivos criados ou modificados desde o último becape, NORMAL OU INCREMENTAL, não marcando os arquivos. (Mais lento para copiar, mais rápido para recuperar) 41. (CESPE PC/AL 2012) A rede privada virtual (VPN) do tipo site-to-site constitui-se, entre outros elementos, de um canal de comunicação criptografado entre dois gateways de rede. Correto, VPN É uma rede privada construída dentro da infraestrutura de uma rede pública (internet). Um túnel criado para que os dados possam ser enviados sem que outros usuários tenham acesso. Utiliza recursos de criptografia para garantir integrida-de e confidencialidade dos dados trafegados. 42. (CESPE PC/AL 2012) Um firewall do tipo statefull não verifica o estado de uma conexão. Errado, Firewall Stateless (Filtros de Pacotes) Firewall Statefull (Firewall de Estado de Sessão) 43. (CESPE PC/BA 2012) O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada informação digital. Correto, a assinatura digital tem entre suas características a garantia de integridade, Não Repúdio e autenticidade da informação, contudo não garante o sigilo. 44. (CESPE PC/BA 2012) A necessidade de constante atualização automatizada de regras e assinaturas de ameaças digitais é característica do funcionamento de antivírus, firewalls e anti-spywares em computadores pessoais. Errado, a necessida de constante atualização dá-se somente ao antivírus, visto que firewalls e anti-spyware não protegem contra malwares e worms. 45. (CESPE SESA 2013) Controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura que a suporta. Correto, esta é a definição de controle físico. 46. (CESPE SESA 2013) O acesso a páginas da Internet com applets Java e controles ActiveX maliciosos torna possível a infecção por vírus ou comandos de programação que, entre outros danos, poderá causar a formatação do disco rígido. Correto, o acesso á páginas contaminadas torna possível a infecção por vírus. 47. (CESPE SESA 2013) Trojans ou cavalos de Troia são programas introduzidos de diversas maneiras em um computador com o objetivo de controlar o seu sistema. Correto, trojan é um programa malicioso que pode entrar no computador disfarçado como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC 48. (CESPE SESA 2013) O spyware é um programa automático de computador que tanto recolhe 5 informações sobre o usuário e seus costumes na Internet quanto transmite essas informações a uma entidade externa à Internet, sem o conhecimento ou consentimento do usuário. Correto, Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. 49. (CESPE SESA 2013) Cavalo de troia é um tipo de programa que se instala sem conhecimento do usuário. Por meio desse programa, o invasor pode ter acesso a arquivos do computador e copiá-los, além de poder formatar o disco rígido. Correto, trojan é um programa malicioso que pode entrar no computador disfarçado como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC 50. (CESPE TJ/AC 2013) Em um computador com o Windows instalado, o firewall detecta e desativa os vírus e worms que estejam contaminando o computador. Errado, É um aplicativo ou equipamento que fica entre um link de comunicação (gatway) e um computador, checando e filtrando todo o fluxo de dados. Não é antivírus!!! 51. (CESPE TJ/AC 2013) Com relação à segurança da informação, assinale a opção correta. A Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. Errado, spyware são programas espiões que monitoram atividades e enviam as informações à terceiros. B Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão. Correto, backdoor garante o Retorno de um invasor via (porta dos fundos). C Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. Errado, worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. D Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores. Errado, Bot é um programa capaz de se propagar automaticamente e que controla remotamente o computador afetado denominado “zumbi”. E Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores. Errado, Bot é um programa capaz de se propagar automaticamente e que controla remotamente o computador afetado denominado “zumbi”. 52. (CESPE TJDFT 2013) A autoridade certificadora, que atua como um tipo de cartório digital, é responsável por emitir certificados digitais. Correto, é uma entidade responsável por emitir certificados digitais – ela é uma espécie de Cartório Digital. 53. (CESPE TRE/RJ 2012) É possível executar um ataque de desfiguração (defacement) — que consiste em alterar o conteúdo da página web de um sítio — aproveitando-se da vulnerabilidade da linguagem de programação ou dos pacotes utilizados no desenvolvimento de aplicação web. Correto, na segurança da informação, defacement é usado para categorizar os ataques realizados por defacers para modificar a página de um site na Internet. 54.(CESPE 2013 – TRT 10ª Região) Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações. Correto, procedimento padrão em segurança da informação a utilização de um antivírus 55.(CESPE 2008 PRF) Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming. Correto, Pharming é uma técnica de DNS cache poisoning(falsificação de DNS) que, consiste em corromper o DNS em uma rede de computadores, fazendo com que a URL de um site passe a apontar para um servidor diferente do original 6 59. M C 56. (CESPE ANATEL 2012) Para que o serviço de configuração de endereços IP, nativo no Windows 7, permita suporte ao protocolo IPv6, é necessária a execução do aplicativo IPv6Windows64bit.exe , disponívelno DVD de instalação do Windows. Errado, A configuração do IPv6 está disponível diretamente nas propriedades da Conexão de Rede, e não necessita de um aplicativo adicional. 57. (CESPE ANATEL 2012) O tráfego de DNS é considerado malicioso devido às alterações que ele ocasiona no arquivo de resolução de nomes padrão do Windows 7; por isso, o firewall do Windows pode ser configurado para bloquear automaticamente esse tipo de tráfego. Errado, O DNS é fundamental para acesso e navegação em páginas da web, portanto não é considerado malicioso! Além disso, ele não tem acesso ao arquivo de resolução de nomes do Windows – que seria similar a uma agenda telefônica. Esse arquivo se chama hosts e é responsável por manter definidas as regras de DNS, ou seja, dar nomes aos IPs. 58. (CESPE ANCINE 2012) Uma rede de computadores que possua o protocolo TCP/IP pode conectar-se à Internet, pois esse é o principal protocolo de intercâmbio de informações da rede mundial. Correto, Dois protocolos combinados responsáveis pela base de envio e recebimento de dados 62. (CESPE ANS 2013) No endereço eletrônico www.saude.sp.gov.br há um erro, pois, na organização de domínio, não deve haver separação por estado ( .sp ), mas apenas a indicação de sítio governamental (.gov) e a indicação do país (.br). Errado, Não existe essa restrição, o domínio pode ter quantas separações achar necessário, a separação por estado ( .sp ) é valida. 63. (CESPE ANS 2013) Ainda que seja possível ler e-mails utilizando-se o Webmail, essa interface não possibilita o Download de arquivos anexos às mensagens. Errado, Webmail: É simplesmente você acessar seu e-mail diretamente no site. Correio eletrônico: É você acessar seu e-mail através de algum programa específico de gerenciamento de e-mails, como por exemplo o Outlook. Tanto o Webmail quanto o Correio eletrônico permitem o download de anexos 64. (CESPE CÂMARA DOS DEPUTADOS 2012) O TCP/IP, pilha de protocolos na qual a Internet funciona, é dividido em camadas específicas, cada uma com características próprias. Por meio do TCP/IP, é possível, em conjunto com as aplicações, navegar na Internet e enviar correio eletrônico. Correto, TCP/IP são protocolos divididos em camadas com características próprias, sendo possível navegar na Internet e enviar e-mails. 65. (CESPE CÂMARA DOS DEPUTADOS 2012) Uma rede local sem fio, ou WLAN, conforme a configuração usada, permite a conexão com o ponto de acesso à Internet, com ou sem o uso de proteção dos dados mediante criptografia. Correto, pois como padrão a rede sem fio Wireless utiliza a segurança Wi-Fi Protected Access (WPA). Ou a segurança Wired Equivalent Privacy (WEP) tradicional. 66. (CESPE CÂMARA DOS DEPUTADOS 2012) A camada de enlace de uma rede de computadores consiste, tecnicamente, no meio físico por onde os dados trafegam. Esse meio pode ser constituído de fios de cobre ou fibra óptica. Errado, Camada física são os Componentes de hardware, meios de conexão através dos quais irão trafegar os dados, (interfaces seriais, ou cabos coaxiais). Já o Enlace de dados Detecta e corrige erros que possam acontecer na camada física. 67. (CESPE CÂMARA DOS DEPUTADOS 2012) Uma rede local (LAN — local area network) é caracterizada por abranger uma área geográfica, em teoria, ilimitada. O alcance físico dessa rede permite que os dados trafeguem com taxas acima de 100 Mbps. Errado, Pequena rede local privada, domésticas ou comerciais. http://www.saude.sp.gov.br/ http://www.saude.sp.gov.br/ 7 68. (CESPE CÂMARA DOS DEPUTADOS 2012) A finalidade do uso de certificados digitais em páginas na Internet, por meio de HTTPS, é evitar que o conteúdo total dos dados de camada de aplicação, se capturados durante o tráfego, sejam identificados por quem o capturou. Correto, Https utiliza certificado digital, pois: Prova a sua identidade para um computador remoto Garante a identidade de um computador remoto 69. (CESPE CÂMARA DOS DEPUTADOS 2012) O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários. Correto, é um tipo de golpe que utiliza mensagens, formulários e páginas falsas como iscas, pode ser enviada por e-mail, SMS e redes sociais 70. (CESPE CÂMARA DOS DEPUTADOS 2012) O termo Spam, consiste de emails não solicitados que são enviados, normalmente, apenas para uma única pessoa e têm sempre conteúdo comercial. Essa mensagem não transporta vírus de computador ou links na Internet. Errado, são e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail). 71. (CESPE CPRM 2013) Em intranet, podem ser criados grupos de discussão ou redes sociais corporativas para se tratar, por exemplo, de resultados de pesquisas realizadas em determinado período pela organização que utiliza a intranet. Correto, é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser acessada pelos seus utilizadores ou colaboradores internos. 72. (CESPE IBAMA 2012) POP (post office protocol) e HTTP (hypertext transfer protocol) são protocolos utilizados para receber e enviar emails, enquanto o protocolo FTP (file transfer protocol) é utilizado para transferir arquivos. Errado, Correio eletrônico (e-mail) Envia e recebe mensagens eletrônicas de comunicação, utilizando protocolo POP3(envio), IMAP e SMTP(recebimento). 73. (CESPE IBAMA 2012) As redes locais denominadas LANs (local area network) viabilizam o compartilhamento de informações entre os módulos processadores componentes de determinado hardware, por meio de protocolos de comunicação como o TCP/IP (transfer control protocol/internet protocol), garantindo a independência das várias estações de processamento e armazenamento. As taxas de transmissão e de erro dessas redes geralmente são baixas. Errado, taxa de transmissão LANs é muito alta e a taxa de erro é muito baixa 74. (CESPE MJ 2013) Uma rede local (LAN) permite conectar um número reduzido de computadores entre si, uma vez que ela é usada para comunicação em uma área geograficamente pequena. A recomendação técnica é de que esse número não ultrapasse cem computadores. Errado, LAN não envolve um limite de computadores e sim um limite físico, é possível conectar quantos computadores necessários a rede. Ela só deixa de ser LAN e passa para WAN quando envolve conexões que necessitam de um provedor externo. 75. (CESPE PC/AL 2012) Cabos de par trançado, coaxiais e fibras ópticas são os tipos mais populares de meios de transmissão não guiados. Errado, de par trançado, coaxiais e fibras ópticas são os tipos mais populares de meios de transmissão guiados 76. (CESPE PC/AL 2012) Os conectores padrão do tipo RJ-45 são utilizados para conectar as placas de redes dos computadores aos cabos de redes locais. Correto, conectores padrão do tipo RJ-45 são utilizados para conectar as placas de redes 77. (CESPE PM/AL 2012) O TCP/IP é suportado nativamente no Windows 7. O protocolo IPv4 é suportado nesse sistema, configurado manualmente ou mediante o protocolo DHCP. Correto, o protocolo Ipv4 pode ser configurado automático ou manualmente através do protocolo DHCP 8 78. (CESPE TELEBRAS 2013) A tecnologia ADSL é utilizada para sistemas de acesso por meio de banda larga e geralmente é oferecida por empresas de telefonia fixa. Correto, Asymmetric Digital SubscriberLine (ADSL) é um formato de DSL, uma tecnologia de comunicação de dados que permite uma transmissão de dados mais rápida através de linhas de telefone do que um modem convencional pode oferecer. 79. (CESPE TELEBRAS 2013) A arquitetura de rede Ethernet, definida pelo padrão IEEE 802.3, é geralmente montada em barramento ou em estrela, com cabos de par trançado e switches. Correto, Ethernet: Arquitetura de rede local, baseada na norma IEEE 802.3, que define o método de disputa para redes. Utiliza uma topologia em estrela ou de barramentos e se baseia na forma de acesso conhecima como CSMA/CD para controlar o tráfego nas linhas de comunicação. Os nós da rede são ligados por cabos coaxiais, por cabo de fibra ótica, por caboos de par traçado ou switches. 80. (CESPE TELEBRAS 2013) Na topologia de rede, conhecida como barramento, ocorre interrupção no funcionamento da rede quando há falha de comunicação com uma estação de trabalho. Errado, na topologia barramento, todos os computadores estão ligados por vários cabos em vários barramentos físico de dados. Se o cabo principal falhar, toda a estrutura colapsa. 81. (CESPE TJDFT 2013) Uma URL contém o nome do protocolo utilizado para transmitir a informação ou arquivo e informações de localização da máquina onde esteja armazenada uma página web. Correto, URL = endereço do site. Composto por protocolo, porta e caminho. O formato é o protocolo://maquina:porta/caminho/recurso. 82. (CESPE 2012 ECT) A ferramenta denominada Telnet foi desenvolvida com as características de uma aplicação cliente/servidor. Correto, é um Protocolo de acesso remoto. Fornece regras básicas para ligar um cliente a um servidor. Fornece sistema orientado para a comunicação bidirecional e fácil de aplicar 83. (CESPE 2013 – CNJ) Hub é o equipamento que permite a interligação de duas ou mais redes locais que utilizam protocolos TCP/IP. Errado, o hub, dispositivo que trabalha na camada física do modelo OSI, tem a função de interligar os computadores de uma rede local. Sua forma de trabalho é a mais simples a outros dispositivos, como switch e roteador: o hub recebe dados vindos de um computador e os transmite às outras máquinas. No momento em que isso ocorre, nenhum outro computador consegue enviar sinal. Sua liberação acontece após o sinal anterior ter sido completamente distribuído. 84. (CESPE ANP 2012) A recente versão do navegador Internet Explorer possibilita o encaminhamento de Email diretamente pelo aplicativo Outlook Express e a inserção, no aplicativo Word, de resultados de pesquisa da Internet selecionados, sem a necessidade de sair da tela de navegação. Errado, A versão recente do navegador, que em 2012 seria o IE9, não realiza as tarefas sem que os aplicativos estejam ou sejam abertos. Apenas a impressão, via Windows Explorer, não exige que o usuário abra o programa de origem. 85. (CESPE ANATEL 2012) O Firefox 13, ou versão superior, disponibiliza suporte para o uso de applets e aplicações Java, desde que esta ferramenta esteja devidamente instalada no computador em uso e o plugin com suporte à Java esteja habilitado no navegador. Correto, Applet é um pequeno software que executa uma atividade específica, dentro (do contexto) de outro programa maior (como por exemplo um web browser), geralmente como um Plugin. 86. (CESPE ANATEL 2012) Caso o Firefox utilize um proxy para acessar a Internet, o computador estará protegido contra vírus, desde que a opção remover vírus de páginas HTML automaticamente esteja habilitada no navegador. Errado, proxy é uma ponte de conexão entre computador (local) e rede externa (Internet). Não tem função de antivírus!!!! 87. (CESPE ANATEL 2012) O Thunderbird 13, ou versão superior, permite a configuração de mais de uma conta de correio eletrônico para enviar e receber e-mails. Correto, Thunderbird é caracterizado por ser um cliente de e-mail bastante leve, ao contrário de outros clientes do tipo, e possui uma interface bastante organizada e limpa.O aplicativo permite a você gerenciar diferentes contas de e-mail gratuitamente e pode ser instalado em diversos sistemas operacionais, inclusive no Windows 95, 98 e Me (Millenium Edition). Você pode acessar seus emails do Hotmail, Gmail, Yahoo ou qualquer outro provedor com suporte a SMTP/POP3/IMAP. 88. (CESPE ANATEL 2012) No Thunderbird 13, ou versão superior, é possível alterar o texto de um Email mediante o uso das tags HTML. Correto, O Mozilla Thunderbird, assim como todos os aplicativos de clientes de e-mail (e até esta área de digitação de comentários) permite a edição do texto em formato 'puro' ou via tags HTML. Tags HTML são 9 comandos da linguagem para formatação do hipertexto. A mudança de linha é <br>, o parágrafo é <p> no início e </p> no final, etc. 89. (CESPE 2011 – EBC ) O Microsoft Internet Explorer permite ao usuário realizar configurações e procedimentos relativos ao ambiente Internet, por meio de janela disponibilizada no menu Ferramentas, ao se clicar a opção Opções da Internet, na qual é possível acessar: a guia Segurança, para aceitar ou não a criação de cookies; a guia Privacidade, para decidir o que pode ou não ser visualizado; a guia Conteúdo, para decidir o que pode ou não ser executado. Errado, O gerenciamento de COOKIES e de POP-UPS é feito no menu PRIVACIDADE das opções da internet. (No Internet Explorer) 90. (CESPE ANATEL 2012) No Outlook Express 6, ou versão superior, é possível criar filtros de mensagens com base nas informações de cabeçalho e de assunto do email, tal que as mensagens sejam automaticamente movidas entre as diferentes pastas disponíveis no aplicativo. Correto, Regras são filtros automáticos que encaminham e-mails com termos e palavras específicas para pastas de forma automática, impedindo que a caixa de entrada fique sempre lotada com e-mails de rotina. 91. (CESPE ANATEL 2012) Se o protocolo utilizado para receber as mensagens de email for o IMAP, será possível configurar a funcionalidade de filtro do Thunderbird 13, ou versão superior; mas, se o protocolo em uso for o POP3, não será possível fazer essa configuração, visto que o POP3 não suporta cabeçalho de e-mail para funções de filtro. Errado, sempre para questões C/E da Cespe = negação é, na maioria dos casos, sinal de questão Errada (em informática). Quando usamos o POP3, podemos configurar os filtros de mensagens, e também em alguns webmails (que utilizam o IMAP), é possível configurar os filtros de mensagens. 92. (CESPE ANCINE 2012) O Outlook Express é um sistema de gerenciamento de redes sociais desenvolvido para funcionar de maneira semelhante ao Facebook. Errado, é um programa cliente de e-mail e de notícias da Microsoft. Ele permite que o usuário administre mais de uma conta de e-mail e também utilize formatação HTML nas mensagens 93. (CESPE ANCINE 2012) O Google Chrome é um programa de navegação que se diferencia dos demais por ser capaz de interpretar apenas páginas que não estejam no antigo e pouco utilizado formato HTML. Errado, é o principal componente do Chrome OS onde funciona como uma plataforma para executar aplicativos da web e sua estrutura de desenvolvimento de aplicações 94. (CESPE ANCINE 2012) Os aplicativos Internet Explorer e Mozilla Firefox permitem que o usuário navegue em páginas de conteúdos e de serviços, a exemplo do Webmail, que é um serviço que permite acessar uma caixa postal de correio eletrônico de qualquer lugar que se tenha acesso à rede mundial. Correto, Explorer e Firefox funcionam como plataforma para executar aplicativos da web e webmail 95. (CESPE ANCINE 2012) No Internet Explorer, a opção Adicionar Favoritos faz que páginas acessadas sejam visualizadas por outros usuários do sítio. Errado, a barra de favoritosserve para fixar suas páginas favoritas para serem acessadas a qualquer tempo de forma prática e rápida. Como é uma configuração local, não há que se falar que as mesmas sejam acessadas por outros usuários do sítio. 96. (CESPE BANCO DA AMAZÔNIA 2012) O Firefox é um navegador que possui integrado a ele um sistema de controle de vírus de páginas em HTML da Internet, o qual identifica, por meio de um cadeado localizado na parte inferior da tela, se o sítio é seguro ou não. Errado, a identificação do cadeado na tela indica que o site posssuí uma conexão segura com certificado, não que se refere a controle de vírus. 97. (CESPE BANCO DA AMAZÔNIA 2012) Para não se utilizar o proxy de conexão à Internet em determinados sítios, no browser Internet Explorer 9, deve-se: clicar sucessivamente o menu Ferramentas , as opções Opções da Internet , Conexões , Configurações da Rede Local (LAN) Avançadas e o campo Exceções ; adicionar a Exceção nesse campo, separando-os por vírgula. Errado, O proxy é exceção. Então, para utilizá-lo é que se deve fazer esse caminho, e não para não fazer uso dele. 98. ... 99. (CESPE BANCO DA AMAZÔNIA 2012) No aplicativo Microsoft Outlook Express 5, para se importar contatos do Outlook 97, deve-se, primeiramente, exportar os dados para um arquivo .csv no Outlook 97 e, depois, acessar, sucessivamente, o menu Arquivo e as opções Importar e Outro catálogo de endereços , localizar o arquivo .csv e avançar para mapear os campos de texto para os campos no catálogo de endereço apropriado. Correto, , deve-se, primeiramente, exportar os dados para um arquivo .csv no Outlook 97 e, depois, acessar, sucessivamente, o menu Arquivo e as opções Importar e Outro catálogo de endereços. 100. (CESPE STJ 2012) Por meio do software Microsoft Outlook pode-se acessar o serviço de correio eletrônico, mediante o uso de certificado 10 digital, para abrir a caixa postal do usuário de um servidor remoto. Correto, "O Outlook Express suporta a tecnologia de Secure/Multipurpose Internet Mail Extensions (S/MIME). Email seguro no Outlook Express protege as comunicações pela Internet usando o seguinte método: Assinar digitalmente a mensagem de email com uma ID exclusiva garante que a pessoa receberá a mensagem, que você é o verdadeiro remetente da mensagem e que a mensagem não foi alterada em trânsito". 101. (CESPE MPU 2013) Uma página da Internet pode ser salva em uma pasta no drive C, independentemente da origem da página. Correto, Nos navegadores de Internet, pressione Ctrl+S. 102. (CESPE CÂMARA DOS DEPUTADOS 2012) Em uma mensagem eletrônica enviada por meio do Outlook, a imagem anexada, dos tipos JPG, PNG ou GIF, será automaticamente convertida para a extensão BMP durante o envio, o que reduz espaço no servidor de email. Errado, o outlook não faz conversão de extenção durante o envio de mensagens 103. (CESPE CÂMARA DOS DEPUTADOS 2012) No Outlook, caso sejam utilizados os protocolos IMAPS e POP3S, os dados trafegarão sem uso de criptografia. Errado, Se tem S, é seguro, ligado a criptografia 104. (CESPE CÂMARA DOS DEPUTADOS 2012) Por meio da utilização de características da linguagem HTML, é possível, no Outlook, o uso de formatação avançada de emails. Correto, HTML é o modo padrão de composição da mensagem no Outlook, e o usuário poderá alterar para texto sem formatação se desejar. 105. (CESPE CÂMARA DOS DEPUTADOS 2012) No Internet Explorer 8, é possível configurar várias páginas como home pages, de maneira que elas sejam abertas automaticamente quando ele for iniciado. Correto, Esta é uma das novidades trazidas pelo IE 8. Quando através do menu Ferramentas, Opções de Internet pode ser configurado uma página com vários guias. 106. (CESPE CPRM 2013) O endereço http://www.cprm.gov.br pode ser acessado pelo Microsoft Internet Explorer, pelo Mozilla Firefox e pelo Google Chrome, embora, neste último, não haja os componentes Java. Atualmente a questão está Correta, pois à época da questão (2013), o Chrome ainda aceitava java, mas partir de 2015 não aceita mais, De acordo com o Google, o NPAPI foi bloqueado por ser antigo – criado em 1995 – e que apresenta riscos de segurança. Mas outros navegadores decidiram não bloquear a tecnologia, como o Microsoft Edge e o Firefox. 107. (CESPE CPRM 2013) No Windows 7, o Internet Explorer permite a configuração do uso de proxy, oferece suporte à linguagem Java e permite a instalação de plug-ins para uso de flash. Correto, A última versão do IE já traz o suporte ao flash nativamente. O Edge, idem. 108. (CESPE DPF 2012) O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que possibilita ao usuário uma conexão segura, mediante certificados digitais. Correto, (Hyper Text Transfer Secure — Protocolo de Transferência de Hipertexto Seguro) possuí uma camada de proteção a mais. Https utiliza certificado digital, pois: Prova a sua identidade para um computador remoto; Garante a identidade de um computador remoto 109. (CESPE PC/BA 2012) Nos navegadores Microsoft Internet Explorer, Mozilla Firefox e Google Chrome, o uso de bookmarks permite definir a atualização automática, pelo navegador, de novas informações geradas pelos sítios da web marcados pelo usuário. Errado, Bookmark é o mesmo conceito de adicionar um site ao seus favoritos do Internet Explorer ou qualquer outro navegador, porém seu link ficará disponível Online. 110. (CESPE SERPRO 2013) O Outlook Express é um aplicativo que funciona de forma semelhante ao Webmail, por meio do qual se acessa, via navegador, emails usando-se qualquer computador que esteja conectado à Internet. Errado, é um programa cliente de e-mail e de notícias da Microsoft. Deve ser instalado na máquina do usuário. Ele permite que o usuário administre mais de uma conta de e-mail e também utilize formatação HTML nas mensagens. 111. (CESPE TJ/AL 2013) Browsers como Mozilla Firefox, Google Chrome ou Microsoft Internet Explorer podem ser customizados, adicionando-se novas funcionalidades, por meio de extensões, também denominadas add-ons. Correto, são complementos que modificam ou estendem a funcionalidade do Firefox ou de outros programas da Mozilla 112. (CESPE TJDFT 2013) No Internet Explorer, a opção de armazenamento de histórico de navegação na Web permite o armazenamento de informações dos http://www.cprm.gov.br/ http://www.cprm.gov.br/ 11 sítios visitados e selecionados pelo usuário, de modo que, em acesso futuro, elas sejam encontradas diretamente a partir do menu Favoritos. Errado, o armazenamento de informação dos sitios visitados selecionados pelo usuário são encontrados no menu histórico de navegação e não no menu favoritos. 113. (CESPE UNIPAMPA 2013) Um dos recursos disponíveis no Microsoft Internet Explorer é o módulo Internet Sync, que, depois de configurado, permite ao usuário acessar o Histórico de Navegação ou o menu Favoritos de um computador mediante outros computadores. Errado, O Internet Explorer, navegador da Microsoft, não oferece um recurso de sincronização dos dados do usuário. O Mozilla Firefox oferece o Firefox Sync; O Google Chrome oferece o Google Contas. Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e similares). Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird e similares). Sítios de busca e pesquisa na Internet. Grupos de discussão. Redes sociais. Computação na nuvem (cloud computing). Armazenamento de dados na nuvem (cloud storage). 114. (CESPE ANCINE 2012) O Google, além de ser uma ferramenta de busca na Internet por páginas indexadas, também oferece outras funcionalidades,como o GoogleDocs, um espaço virtual para armazenar arquivosde usuários, com acesso por meio de conta e senha. Correto, oferece ao usuário doméstico meios não apenas de criar e editar documentos de texto, planilhas eletrônicas e apresentações sem a necessidade de instalar qualquer programa em seu computador 115. (CESPE BANCO DA AMAZÔNIA 2012) O armazenamento de dados em nuvens (cloudstorage) representa hoje um benefício tanto para o acesso a informações a partir de qualquer lugar em que se tenha acesso à Internet quanto para a segurança dessas informações, pois permite que uma cópia de segurança delas seja mantida em outra área de armazenamento, apesar de requerer cuidados quanto a controle de versão. Correto, modelo de armazenamento de arquivos online que permite que você mantenha seus dados sincronizados com todos os seus dispositivos, tais como tablets, smartphones, notebooks e Desktops. Essencialmente os dados ficam armazenados em um servidor seguro e todas as alterações realizadas em qualquer um de seus dispositivos são propagadas para os outros sincronizados nesse servidor (desde que os mesmos estejam conectados a internet). 116. (CESPE BANCO DA AMAZÔNIA 2012) O cloudstorage é um serviço de aluguel de espaço em disco via Internet, no qual as empresas pagam pelo espaço utilizado, pela quantidade de dados trafegados, tanto para download como para upload , e pelo backup. Correto, Atualmente grandes empresas como Dropbox, Google e Microsoft oferecem serviços de Cloud Storage grátis, porém o espaço em disco oferecido é muito pequeno, em torno de 5GB que pode até servir suprir seu uso pessoal, porém em corporações as empresas pagam pelo espaço utilizado, pela quantidade de dados trafegados, tanto para download como para upload , e pelo backup 117. (CESPE MPU 2013) Com a cloud computing, não há mais necessidade de instalar ou armazenar aplicativos, arquivos e outros dados afins no computador ou em um servidor próximo, dada a disponibilidade desse conteúdo na Internet. Correto, modelo de armazenamento de arquivos online que permite que você mantenha seus dados sincronizados com todos os seus dispositivos. os dados ficam armazenados em um servidor seguro e todas as alterações realizadas em qualquer um de seus dispositivos são propagadas para os outros sincronizados nesse servidor 118. (CESPE CÂMARA DOS DEPUTADOS 2012) Em cloud computing, cabe ao usuário do serviço se responsabilizar pelas tarefas de armazenamento, atualização e backup da aplicação disponibilizada na nuvem. Errado, a responsabilidade é do fornecedor do serviço, conforme os Sete princípios de segurança em uma rede em nuvem 119. (CESPE DPF - PAPILOSCOSPISTA 2012) O Microsoft Office Sky Driver é uma suíte de ferramentas de produtividade e colaboração 12 fornecida e acessada por meio de computação em nuvem (cloud computing). Errado, SkyDrive é um disco rígido virtual. Este serviço pode armazenar até 7 GB de arquivos nos servidores da empresa, para acessá-los a partir de qualquer computador ou dispositivo conectado à internet. 120. (CESPE DPF - PAPILOSCOSPISTA 2012) O conceito de cloud storage está associado diretamente ao modelo de implantação de nuvem privada, na qual a infraestrutura é direcionada exclusivamente para uma empresa e são implantadas políticas de acesso aos serviços; já nas nuvens públicas isso não ocorre, visto que não há necessidade de autenticação nem autorização de acessos, sendo, portanto, impossível o armazenamento de arquivos em nuvens públicas. Errado, está associado a armazenamento de arquivos on line, algumas empresas oferecem o serviço limitado a pessoas físicas e jurídicas, mas para se ter maior capacidade de armazenamento, deve-se pagar pelo serviço. 121. (CESPE MPU 2013) O armazenamento em nuvem, ou em disco virtual, possibilita o armazenamento e o compartilhamento de arquivos e pastas de modo seguro, ou seja, sem que o usuário corra o risco de perder dados. Correto, modelo de armazenamento de arquivos online permite manter seus dados sincronizados e armazenados em um servidor seguro. 122. (CESPE PC/AL 2012) O conjunto de ferramentas do Google Docs permite a criação on- line de documentos, planilhas e apresentações. Correto, ele permite aos usuários criar e editar documentos online ao mesmo tempo colaborando em tempo real com outros usuários. 123. (CESPE PM/AL 2012) Cloud computing (computação em nuvem), um termo amplamente utilizado na área de tecnologia da informação, consiste em uma tecnologia de armazenamento e processamento de informações. A respeito dessa tecnologia, assinale a opção correta. A O armazenamento de dados em nuvem possibilita que um usuário acesse os dados armazenados de qualquer lugar, desde que seu computador esteja conectado à Internet, não havendo necessidade de os dados serem salvos no computador local. - V B Na computação em nuvem, a comunicação entre os pares é possível somente se os sistemas operacionais instalados e os softwares em uso em cada um dos computadores forem os mesmos. -F C Em virtude de a computação em nuvem não ser escalável, a administração do sistema, na perspectiva do usuário, é simples e eficiente. - F D Entre os exemplos de aplicações em nuvem incluem-se os serviços de email e compartilhamento de arquivos, que, mediante essa aplicação, são totalmente protegidos contra possíveis acessos indevidos. - F E Um arquivo armazenado em nuvem poderá ser acessado a partir de um único computador, previamente configurado para esse fim. Essa restrição deve-se à impossibilidade de se criar itens duplicados de usuários na nuvem. - F Alternativa correta (A). O armazenamento de dados em nuvem possibilita que um usuário acesse os dados armazenados de qualquer lugar, desde que seu computador esteja conectado à Internet, não havendo necessidade de os dados serem salvos no computador local. 124. (CESPE TJ/AL 2013) Na cloud computing, as nuvens são, por natureza, públicas, visto que são criadas, acessadas e mantidas pelos usuários de Internet; desse modo, não é factível e viável o conceito de nuvens privadas. Errado, a computação na nuvem possuí diferentes tipos de implantação: Nuvem privada: As nuvens privadas são aquelas construídas exclusivamente para um único utilizador (uma empresa, por exemplo); Nuvem pública: Uma nuvem é chamada de "nuvem pública" quando os serviços são disponibilizados em uma rede aberta para uso público. Nuvem híbrida: Nas nuvens híbridas temos uma composição dos serviços disponibilizados por nuvens públicas, privadas e de terceiros com orquestração entre essas plataformas. 125. (CESPE ANCINE 2012) O YahooGroups é um dos sítios que hospedam grupos de discussão na Internet. Essa ferramenta oferece espaço para que sejam criadas listas de usuários que podem enviar e receber mensagens temáticas uns para os outros. Correto, foi um gerenciador de lista de discussão pertencente ao Yahoo! lançado em 1998. Em agosto de 2000, o Yahoo! comprou o serviço Egroups e fundiu ao Yahoo Grupos! Em 14 de dezembro de 2019, o Yahoo Grupos foi descontinuado 126. (CESPE ANCINE 2012) O Facebook, espaço público e gratuito, permite a troca de informações entre usuários cadastrados que criam suas redes sociais. As informações postadas em uma página pessoal podem ser vistas por todas as pessoas que estejam cadastradas no Facebook, em todo o mundo. Correto, é uma mídia social e rede social virtual operado e de propriedade privada da Facebook Inc, sendo por isso a maior rede social virtual em todo o mundo. 127. (CESPE BANCO DA AMAZÔNIA 2012) O Google contém um software que permite ao usuário encontrar e gerenciar arquivos em sua própria 13 máquina, a exemplo do que o Windows Explorer faz; no entanto, permite o acesso geral na Internet apenas a páginas e arquivos armazenadose liberados pelos proprietários. Correto, No Google Chrome é possível navegar nas unidades e pastas do computador, para isso basta digitar C:, por exemplo que será mostrada uma lista de pastas nessa unidade. 128. (CESPE BANCO DA AMAZÔNIA 2012) No Google, ao se pesquisar financiamento carro-usado , o sítio retornará páginas que contenham os termos financiamento e carro e que não apresentem a palavra usado. Errado, O mecanismo de busca do Google normalmente aceita consultas a partir de um simples texto, e divide o texto do usuário em uma sequência de termos de pesquisa que geralmente, serão palavras que irão ocorrer nos resultados da pesquisa, 129. (CESPE ANS 2013) As empresas e os órgãos públicos têm utilizado as redes sociais como ambiente de divulgação de suas ações, o que as torna um relevante meio de comunicação para as instituições. Correto, As redes sociais vêm crescendo muito nos últimos anos e têm se tornando uma importante ferramenta de comunicação, uma vez que proporciona a interatividade com um grande público e em tempo real. A possibilidade de se conectar com milhares de pessoas de perfis diferentes, faixas etárias, estilos de vida, atrai não somente as pessoas como também as organizações. 130. (CESPE ANS 2013) Para encontrar a logomarca da ANS na Internet utilizando-se um sítio de buscas, deve-se selecionar a opção Imagem para que o resultado da busca corresponda a imagens existentes na Web com o termo ANS. Correto, O Google Imagens é um serviço de pesquisa que permite aos usuários pesquisar por conteúdo de imagem na World Wide Web. 131. (CESPE CNJ 2012) O SafeSearch é um recurso configurável do Google para impedir que sejam listados, como resultado da pesquisa, links de sítios suspeitos. Errado, SafeSearch é um recurso da Pesquisa do Google e das Imagens do Google que atua como um filtro automatizado de pornografia e conteúdo potencialmente ofensivo e inadequado. 132. (CESPE PM/AL 2012) O Google possui um conjunto de palavras reservadas que auxilia o usuário a criar filtros para melhorar o resultado de suas buscas. Entre essas palavras, a palavra reservada que limita a busca do usuário a um único sítio é A http . B htm . C site. D xml. E thesite Alternativa correta (C). Tratam-se de comandos de pesquisa avançada do Google. Pesquisa entre aspas ou pesquisa exata (“”); O comando (*) “Este comando é usado como um curinga na pesquisa exata.; operador site: dominio Este operador de pesquisa avançada do Google nos traz todas as páginas que o buscador encontrou em um determinado domínio. 133. (CESPE TRE/RJ 2012) Caso se digite, na caixa de pesquisa do Google, o argumento “crime eleitoral” site:www.tre-rj.gov.br, será localizada a ocorrência do termo “crime eleitoral”, exatamente com essas palavras e nessa mesma ordem, apenas no sítio www.tre-rj.gov.br. Correto,uma vez que foi utilizado o comando de pesquisa avançado “entre aspas” e a busca foi realizada também com o comando de operador de domínios “site”, o buscador entende que a pesquisa se restringe ao comando. 134. (CESPE 2013 TRT 10ª Região) Os grupos de discussão são um tipo de rede social utilizada exclusivamente por usuários conectados à Internet. Errado, um grupo de discussão pode ser presencial ou virtual. REDES 135. (CESPE – DPU – Agente Administrativo – 2016) Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez que os dados são criptografados antes de serem enviados. Errado, SSH é a Sigla para Secure Shell que, em português adaptado, significa Bloqueio de Segurança. É um dos protocolos específicos de segurança de troca de arquivos entre cliente e servidor. Verifica e autentica a legitimidade do servidor que o cliente quer acessar (ou vice-versa). É feito por login e senha. TELNET é um Protocolo de acesso remoto. Fornece regras básicas para ligar um cliente a um servidor. Fornece sistema orientado para a comunicação bidirecional e fácil de aplicar 136. (CESPE – DPU – Agente Administrativo – 2016) O principal protocolo que garante o funcionamento da Internet é o FTP, responsável por permitir a transferência de hipertexto e a navegação na Web. Errado, os principais protocolos da internet são o TCP/IP, Ip - (Internet Protocol) atribui um endereço para cada http://www.tre-rj.gov.br/ http://www.tre-rj.gov.br/ 14 dispositivo da rede (endereço IP); Tcp - (Transmission Control Protocol) - fornece comunicação entre dois dispositivos conectados para envio e o recebimento de dados; O protocolo FTP é apenas para Transferência de Arquivos de dados entre dois computadores utilizando a rede. 137. (CESPE – DPU – Analista – 2016) O TCP/IP, conjunto de protocolos criados no início do desenvolvimento da internet, foi substituído por protocolos modernos como o Wifi, que permitem a transmissão de dados por meio de redes sem fio. Errado, os principais protocolos da internet são o TCP/IP, Ip - (Internet Protocol) atribui um endereço para cada dispositivo da rede (endereço IP); Tcp - (Transmission Control Protocol) - fornece comunicação entre dois dispositivos conectados para envio e o recebimento de dados; Wifi é uma conexão feita sem a necessidade de cabos e fios. Sendo possível vários dispositivos se conectarem em uma mesma rede. 138. (CESPE – TCU – Técnico de Controle Externo – 2015). Mesmo que seja uma rede privada de determinado órgão ou empresa destinada a compartilhar informações confidenciais, uma intranet poderá ser acessada por um computador remoto localizado na rede mundial de computadores, a Internet. Correto, Intranet é uma rede privada que utiliza protocolos da Internet (TCP/IP), de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser acessada pelos seus utilizadores ou colaboradores internos. 139. (CESPE – TRE/GO – Técnico de Controle Externo – 2015) A topologia de uma rede refere-se ao leiaute físico e lógico e ao meio de conexão dos dispositivos na rede, ou seja, como estes estão conectados. Na topologia em anel, há um computador central chamado token, que é responsável por gerenciar a comunicação entre os nós. Errado, na topologia em anel os computadores se conectam em um loop fechado. 140. (CESPE – TRE/GO – Técnico de Controle Externo – 2015) O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um. Errado, os endereços IPv6 são normalmente escritos como oito grupos de 4 dígitos hexadecimais. 141. (CESPE – STJ – Técnico Judiciário – 2015) A topologia física de uma rede representa a forma como os computadores estão nela interligados, levando em consideração os tipos de computadores envolvidos. Quanto a essa topologia, as redes são classificadas em homogêneas e heterogêneas. Errado, definição ‘homogêneas e heterogêneas é para qualificar a plataforma utilizada na rede, como uma rede somente com dispositivos Windows (homogênea) ou uma rede com dispositivos executando diferentes sistemas operacionais (heterogênea). 142. (CESPE – FUB – Conhecimentos Básicos – 2015) O cabo coaxial, meio físico de comunicação, é resistente à água e a outras substâncias corrosivas, apresenta largura de banda muito maior que um par trançado, realiza conexões entre pontos a quilômetros de distância e é imune a ruídos elétricos. Errado, o cabo coaxial apesar de ser constituído de várias camadas concêntricas de condutores e isolantes não é imune a ruídos elétricos, todavia o cabo par trançado possui pares de fios entrelaçados um ao redor do outro para cancelar as interferências eletromagnéticas (EMI). 143. (CESPE – TJDFT – Analista Judiciário – 2015) Uma virtual private network (VPN) é um tipo de rede privada dedicada exclusivamente para o tráfego de dados seguros e que precisa estar segregada dosbackbones públicos da Internet. Em outras palavras, ela dispensa a infraestrutura das redes comuns. Errado, uma VPN é uma rede privada construída dentro da infraestrutura de uma rede pública (internet). Um túnel criado para que os dados possam ser enviados sem que outros usuários tenham acesso. Utiliza recursos de criptografia para garantir integridade e confidencialidade dos dados trafegados. 144. (CESPE – TJDFT – Técnico Judiciário – 2015) Deep Web é o conjunto de conteúdos da Internet não acessível diretamente por sítios de busca, o que inclui, por exemplo, documentos hospedados em sítios que exigem login e senha. A origem e a proposta original da Deep Web são legítimas, afinal nem todo material deve ser acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa enorme área secreta foi tomada pelo desregramento, e está repleta de atividades ilegais. Correto, Deep Web é à camada da internet que não pode ser acessada através de mecanismos de busca comuns. É formada por milhares de páginas, blogs, vídeos, fóruns e bancos de dados feitos para ficar ocultos do grande público. Esse espaço ajuda a proteger o sigilo de milhões de pessoas a partir desse “acordo” de segurança. Mas também é utilizada de forma ilícita por ser anônima e de difícil rastreamento. 145. (CESPE - ANTAQ – Analista – Infraestrutura de TI – 2014) O padrão Fast Ethernet permitiu um aumento na velocidade de transmissão de dados nas redes locais para até 1.000 Mbps. Errado, Fast Ethernet são vários padrões da Ethernet que levam o tráfego de dados à taxa nominal de 100 Mbit/s, contra a taxa de transmissão de 10 Mbit/s da Ethernet original. 146. (CESPE - ANATEL – Analista – Suporte e Infraestrutura de TI – 2014). Na estrutura hierárquica de funcionamento do serviço DNS, ao receber uma requisição para resolução de nome, o servidor local de nomes DNS verifica se o nome está no cache DNS local ou se consta do seu banco de dados. Se o encontrar, retorna o endereço IP correspondente ao solicitante; caso contrário, o servidor DNS local repassa a consulta a um servidor DNS de nível mais alto. 15 Correto, DNS recebe a requisição de nome e verifica se este encontra-se no cache DNS, se estiver, retornar o Número IP, se não, encaminhar para outro servidor DNS para consulta. 147. (CESPE - ANATEL – Analista – Tecnologia da Informação e Comunicação – 2014). Um repetidor regenera um sinal, interliga segmentos de uma LAN e não tem nenhum recurso de filtragem. Errado, um repetidor Wi-Fi, como o nome diz, serve para repetir o sinal sem fio de uma rede doméstica. A ideia é simples: o repetidor recebe o sinal gerando pelo roteador e o amplifica, fazendo com que a rede alcance uma área maior do que aquela que seria possível sem o uso do aparelho. 148. (CESPE – TELEBRÁS – Especialista em Gestão de Telecomunicações – Analista Superior/Subatividade Comercial - 2013) TCP/IP (Transmission Control Protocol/Internet Protocol) é o conjunto de protocolos projetados para controlar a transmissão e a recepção de dados entre diferentes redes, independentemente dos tipos de máquinas e de sistemas operacionais utilizados. Correto, dois protocolos combinados responsáveis pela base de envio e recebimento de dados. 149. (CESPE – TJDFT – Técnico Judiciário Área Administrativa - 2013). Uma URL contém o nome do protocolo utilizado para transmitir a informação ou arquivo e informações de localização da máquina onde esteja armazenada uma página web. Correto, URL = endereço do site. Composto por protocolo, porta e caminho. O formato é o protocolo://maquina:porta/caminho/recurso. 150. (CESPE – Polícia Federal – Perito - 2013). Considere que um usuário necessite utilizar diferentes dispositivos computacionais, permanentemente conectados à Internet, que utilizem diferentes clientes de email, como o Outlook Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do protocolo IMAP (Internet Message Access Protocol), em detrimento do POP3 (post office protocol), pois isso permitirá a ele manter o conjunto de emails no servidor remoto ou, alternativamente, fazer o download das mensagens para o computador em uso. correto, O protocolo IMAP (porta 143) é aquele que por padrão mantém as mensagens no servidor, bem como permite o download deles. O POP3 (porta 110) é aquele que por padrão faz o download da Pasta de Entrada do servidor para o dispositivo local. 151. (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) A execução de programas em outros computadores da rede Internet, interagindo com os mesmos programas a partir de um computador pessoal é realizada através do serviço FTP. Errado, o protocolo FTP é para transferir arquivos na rede, a interação de programas com outros computadores pela internet é feita via conexão remota. 152. (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) WWW (world wide web) é um sistema de documentos de hipertexto ligados entre si e que são acessíveis através da Internet. Cada página WWW possui um endereço único, denominado http. Errado, O endereço único é o IP, ou Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que interliga a Internet, permitindo a visualização de páginas pelos navegadores web. 153. (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) A Internet provê dois serviços a suas aplicações distribuídas: um serviço confiável, orientado para conexão, e um serviço não confiável, não orientado para conexão. Este último não oferece garantia alguma de entrega final dos dados no destino. Correto, A Internet provê dois serviços a suas aplicações distribuídas: um serviço confiável, orientado para conexão, e um serviço não confiável, não orientado para conexão. Este último não oferece garantia alguma de entrega final dos dados no destino. 154. (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) A intranet é uma rede de computadores que utiliza praticamente as mesmas tecnologias que são utilizadas na Internet, a principal diferença entre elas está no fato de que a intranet não permite utilizar todos os serviços de rede comuns na Internet, como o http e o FTP. Errado, intranet é uma rede privada que utiliza protocolos da Internet, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser acessada pelos seus utilizadores ou colaboradores internos. 155. (CESPE – CNPQ – Cargo 1 - 2011) A intranet utiliza os protocolos da Internet, mas no âmbito interno de empresas, para que os empregados possam acessar remotamente dados e informações corporativas a partir de suas residências. O protocolo específico para transferência de arquivos na Internet, que deve ser configurado de forma diferenciado quando utilizado na intranet, é o IN- FTP (file transfer protocol-intranet). Errado, o protocolo FTP é Protocolo de Transferência de Arquivos. Ele é basicamente um tipo de conexão que permite a troca de arquivos entre dois computadores conectados à internet. 156. (CESPE – CNPQ – Cargo 1 - 2011). Para acessar a Internet, utiliza-se o protocolo TCP/IP em conjunto com o protocolo POP3, que possibilita a transferência de arquivos, autenticação de usuários e o gerenciamento de arquivos e diretórios. Errado, para acessar a Internet, utiliza-se o protocolo TCP/IP, contudo o protocolo POP3 é Protocolo de Correios, utilizado p/ troca de mensagens eletrônicas(e-mail). 157. (CESPE – EBC – Cargo 4 - 2011). Os usuários registrados em uma extranet podem acessar os aplicativos internos dessa rede por meio da utilização de smartphones, via browser. 16 Correto, extranet é uma rede de computadores que permite acesso externo controlado, para negócios específicos ou propósitos educacionais, pode ser vista como uma extensão de uma intranet da organização que é estendida para usuários externos àorganização. 158. (CESPE – SEGER/ES – Todos os cargos - 2010) Caso o endereço que o usuário esteja acessando se inicie por ftp://, o navegador Internet Explorer usará o protocolo de transferência de arquivos ftp. Correto, FTP é Transferência de Arquivos de dados entre dois computadores utilizando a rede. 159. (CESPE – Câmara dos Deputados 2012 – Analista Legislativo: Técnica Legislativa - 2012) A camada de enlace de uma rede de computadores consiste, tecnicamente, no meio físico por onde os dados trafegam. Esse meio pode ser constituído de fios de cobre ou fibra óptica. Errado, a camada física é que consiste em fios de cobre ou fibra óptica. A camada de enlace é a que detecta e corrige erros que possam acontecer na camada física 160. (CESPE – Câmara dos Deputados 2012 – Analista Legislativo: Técnica Legislativa - 2012) Uma rede local (LAN — local area network) é caracterizada por abranger uma área geográfica, em teoria, ilimitada. O alcance físico dessa rede permite que os dados trafeguem com taxas acima de 100 Mbps. Errado. O alcance 'ilimitado' poderia ser atribuído a WAN (World Area Network). A LAN (Local Area Network) tem uma abrangência menor, até 100m genericamente. Em prédios, residências e lan-houses, por exemplo 161. (CESPE – Câmara dos Deputados 2012 – Analista Legislativo: Técnica Legislativa - 2012) O TCP/IP, pilha de protocolos na qual a Internet funciona, é dividido em camadas específicas, cada uma com características próprias. Por meio do TCP/IP, é possível, em conjunto com as aplicações, navegar na Internet e enviar correio eletrônico. Correto, TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede. Dessa forma, os computadores conseguem enviar e receber informações – que vão desde um email até uma página que se carrega no navegador. 162. (CESPE – ANAC – Técnico em Regulação áreas 1,3 e 4 - 2012) URL (uniform resource locator) é um repositório de informações interligadas por diversos pontos espalhados ao redor do Mundo. Errado, URL = endereço do site. Composto por protocolo, porta e caminho. O formato é o protocolo://maquina:porta/caminho/recurso. NAVEGADORES WEB 163. (CESPE – FUB – Nível superior - 2016) A opção que permite excluir o histórico de navegação dos browsers apaga da memória do computador todos os arquivos que tiverem sido baixados da Web e armazenados no computador. Errado, limpar dados de navegação controla histórico e outros dados de navegação, como entradas de formulários salvas. 164. (CESPE – FUB – Nível superior - 2016) Os cookies são vírus de computador instalados automaticamente quando se acessa uma página web. Errado, são arquivos de texto capazes de armazenar informações básicas sobre o visitante de um site na internet. 165. (CESPE – FUB – Nível superior - 2016). No navegador Internet Explorer, a opção Bloqueador de Pop- ups possibilita que se impeça a abertura de novas guias. Errado, Pop-up é uma espécie de janela que é aberta à frente de um site, geralmente como uma propaganda ou informação de destaque 166. (CESPE – FUB – Auxiliar de Administração - 2016) Por ser considerado um navegador seguro, o Internet Explorer 11 não permite a navegação na Internet em computadores conectados via redes sem fio. Errado, não existe essa restrição no navegador IE 167. (CESPE – ANVISA – Técnico Administrativo - 2016). O Internet Explorer 11 permite a abertura de arquivos com extensões htm e html armazenados localmente no computador. Correto, Browsers como o IE11, são softwares comerciais que permitem navegar por sites na Internet, exibindo conteúdo hipermídias para melhorar a experiência do usuário. Acessa página da Internet, construída utilizando HTML 168. (CESPE – FUB – Nível Superior - 2015). Para exibir uma página específica no Internet Explorer 11 sempre que uma nova guia for aberta, deve-se acessar a opção Ferramentas para Desenvolvedores, disponibilizada no menu Ferramentas, e, em seguida, realizar as configurações necessárias. Errado, para definir uma página em uma nova guia, deve- se acessar, Ferramentas, Opções de Internet, guia Geral, definir a ‘Home Page’ inicial. A Ferramenta para Desenvolvedores é usada para depurar, testar e acelerar suas páginas da Web. 169. (CESPE – TRE/GO – Analista Judiciário - 2015) No Google Chrome, é possível sincronizar, entre outros, marcadores, extensões da Web e histórico, a partir da iniciação de uma sessão no Chrome. Correto, para que isso ocorra é necessário que o usuário esteja conectado em sua conta do google, assim, você pode escolher quais informações quer compartilhar entre diferentes computadores. Você pode pedir para que o Chrome recupere todas as informações, ou então selecionar quais quer que sejam sincronizadas. 170. (CESPE – TCU – Técnico Federal de Controle Externo - 2015) Uma facilidade disponibilizada na última versão do navegador Firefox é a criação de atalhos na área de trabalho, em qualquer sistema operacional. Como exemplo, para criar um atalho de um sítio, basta clicar com o botão direito do mouse sobre a barra de endereços e, 17 em seguida, escolher a opção Criar Atalho (Área de Trabalho). Errado, Clique no ícone à esquerda da Barra de endereço (onde a URL é exibida). Enquanto você segura o botão do mouse, mova o ponteiro para sua área de trabalho, e então solte o botão do mouse. O atalho será criado. 171. (CESPE – STJ – Analista Judiciário - 2015) Os atalhos de teclado ajudam o usuário de computador a executar uma funcionalidade em determinado software de forma rápida, eliminando a necessidade de vários cliques com o mouse, em determinados casos. No programa de navegação Internet Explorer 10, por exemplo, o uso do atalho constituído pelas teclas CTRL e J fará que uma lista de downloads seja exibida. Correto, no Internet Explorer 10, o uso do atalho CTRL e J exibe a lista de downloads. 172. (CESPE – STJ – Técnico Judiciário - 2015) Os complementos são aplicativos que permitem ao usuário personalizar o Firefox com estilos ou recursos extras. As extensões são um tipo de complemento encontradas na última versão desse navegador e possibilitam, entre outros recursos, a integração do Firefox com alguns sítios da Internet. Correto, complementos ou (plug-ins) são complementos de funcionalidade de navegadores da internet 173. (CESPE – DPU – Analista - 2016) O Modo de Exibição de Compatibilidade do Internet Explorer 8, quando ativado, faz que páginas web desenvolvidas a partir de versões anteriores ao Internet Explorer 8 sejam exibidas como se estivessem usando uma versão mais recente do navegador. Correto, o Modo de Compatibilidade é um conjunto de ferramentas que adicionarão pequenas partes de código a programas mais antigos para ajudá-los a executar em versões mais recentes do Windows (CESPE – MP/ENAP – Conhecimentos Básicos - 2015) A respeito da figura acima apresentada, do Internet Explorer 11 e de segurança da informação, julgue os itens a seguir. 174. . Para ativar o recurso Filtro SmartScreen do Internet Explorer 11, na barra de comandos, o usuário deve clicar o botão SEGURANÇA, apontar para Filtro SmartScreen no menu apresentado e clicar em Ativar Filtro SmartScreen. Correto, “Clique no botão Segurança, aponte para Filtro SmartScreen e, em seguida, clique em Ativar Filtro SmartScreen” 175. (CESPE – TJDFT – Técnico Judiciário - 2015) Uma das vantagens do Google Chrome é permitir a realização de busca a partir da barra de endereço. Para isso, é suficiente clicá-la, digitar o que se deseja pesquisar e, em seguida, pressionar a tecla Enter. Correto, no computador, abra o Google Chrome. Na barra de endereço localizada na parte superior, digite sua pesquisa. Clique no resultado ou pressione Enter. 176. (CESPE – TRE/RS – Técnico Judiciário - 2015) Um navegador é um programa de computador criado para fazer requisições de páginas na
Compartilhar