Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Vírus de macro infectam arquivos criados por softwares que utilizam linguagem de macro, como as planilhas eletrônicas Excel e os documentos de texto Word. Os danos variam de alterações nos comandos do aplicativo à perda total das informações.
Verdadeiro Falso

No Microsoft Internet Explorer 9 é possível acessar a lista de sites visitados nos últimos dias e até semanas, exceto aqueles visitados em modo de navegação privada. Para abrir a opção que permite ter acesso a essa lista, com o navegador aberto, clica-se na ferramenta cujo desenho é:
uma roda dentada, posicionada no canto superior direito da janela. uma casa, posicionada no canto superior direito da janela. uma estrela, posicionada no canto superior direito da janela. um cadeado, posicionado no canto inferior direito da janela. um globo, posicionado à esquerda da barra de endereços.

O serviço de webmail permite a um usuário acessar as mensagens em sua caixa postal no provedor, sem a necessidade de configurar o computador em uso com os nomes dos servidores de SMTP e POP.
Verdadeiro Falso

Lista de discussão é uma ferramenta de comunicação limitada a uma intranet, ao passo que grupo de discussão é uma ferramenta gerenciável pela Internet que permite a um grupo de pessoas a troca de mensagens via email entre todos os membros do grupo.
Verdadeiro Falso

Cada computador na internet possui um IP (Internet Protocol ou Protocolo de Internet) único, que é o meio em que as máquinas usam para se comunicarem na Internet. A versão mais comum do IP é a sua versão 4 denominado IPv4.
Assinale a alternativa que apresenta um IPv4 corretamente:
208.80.152.130.
208.80.152.130.198.
208.80.
208.80.152.
20.880.152.000

Todos os computadores que acessam a internet recebem um único endereço que é normalmente um número de 32 bits representados por quatro séries de números que vão de 0 a 255 e são separados por pontos. Quando um usuário envia uma mensagem a outro usuário da internet, a mensagem é decomposta em pacotes que contêm seu endereço de destino. Seria muito difícil lembrar endereços compostos por sequências de 12 números para se enviar uma mensagem, por isso, um determinado sistema converte esses endereços numéricos em nomes de domínio. Um nome de domínio é o nome alfanumérico que corresponde ao endereço de 32 bits exclusivo para cada computador conectado à internet. Para acessar um computador na internet, utiliza-se o nome de domínio, não sendo necessário digitar o endereço numérico do computador de destino.
O sistema que converte os endereços numéricos citados no texto para nomes de domínio é conhecido como
ISP.
HTTP.
E-DNA.
IPC.
DNS.

Analise as proposições abaixo e responda ao que se pede:
I. O Internet Explorer permite aos usuários a visualização de páginas HTML disponíveis na internet. II. O botão Segurança, localizado na Caixa de Diálogo do comando Opções da Internet, tem a função de gerenciar o comportamento do Internet Explorer em relação aos cookies. III. Todos os arquivos de uma página na internet são armazenados a cada visita à mesma, haja vista não existir um recurso no navegador que os armazene de forma temporária. IV. No procedimento de Download, verifica-se que o arquivo baixado é apagado definitivamente do servidor em que estava anteriormente hospedado. Está CORRETO o disposto em:
I e IV.
I, II e IV.
II, III e IV.
I, apenas.
I e II.

A infraestrutura da Internet é composta por dispositivos físicos, como roteadores, concentradores, modems, sistemas telefônicos e meios de transmissão, e também por um conjunto de protocolos, como o TCP/IP.
Verdadeiro Falso

Segundo o modelo OSI de redes de computadores, a camada responsável por reconhecer os nós de uma rede local e gerenciar o endereçamento entre origem e destino em uma tabela, tornando possível a comunicação entre o computador e os demais nós da rede, é a de:
Comunicação. Rede. Sessão. Enlace. Transporte.

Em uma pesquisa na Internet por meio do sítio de busca Google, caso a frase associada ao assunto seja digitada entre asteriscos, o Google irá procurar pela ocorrência exata, respeitando a mesma ordem da frase.
Verdadeiro Falso

Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.) com diferentes características. Considerando esse assunto, é correto afirmar que um worm:
executa as funções para as quais foi aparentemente projetado, além de executar outras funções. é uma rede formada por centenas ou milhares de equipamentos zumbis. é capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de um equipamento para outro. permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. possui mecanismos de comunicação com o invasor que permitem que este seja controlado.

No contexto do Windows Internet Explorer, os "cookies" são:
as configurações de segurança que você criou para o seu ambiente de rede, incluindo todas as proteções de acesso do Internet Explorer; atualizações de segurança para seu computador que, uma vez por mês, são liberadas pelo fabricante do software; os arquivos temporários gerados pelo Internet Explorer, cada vez que você visita um site. Nesses arquivos ficam armazenadas todas as imagens dos sites que você visitou; pequenos arquivos de texto que alguns sites web colocam em seu computador para armazenar diversas informações sobre você e seu computador; todos os endereços IP que fizeram acesso ao seu computador no último período de tempo predeterminado.

Assinale a opção correta, considerando as seguintes afirmativas:
I - Se o endereço de página inicia com HTTPS, então os dados serão transmitidos por meio de uma conexão cifrada e a autenticidade do servidor e do cliente será verificada com o uso de certificados digitais. II - Para ordenar, por data, os registros inseridos na planilha, é suficiente selecionar a coluna data de entrada, clicar no menu Dados e, na lista disponibilizada, clicar ordenar data. III - Por meio da opção Subtotais, encontrada no menu Dados, é possível consolidar a quantidade de processos em cada data que aparece na planilha.
Somente as afirmativas I e II são verdadeiras;
Somente as afirmativas I e III são verdadeiras;
Somente as afirmativas II e III são verdadeiras;
Somente a afirmativa I é verdadeira;
Todas afirmativas são verdadeiras.

Qual das orientações se deve seguir na situação abaixo? Imagine um usuário que precisa a qualquer momento mostrar em vermelho, em uma planilha Excel, todos os números de uma tabela que estão entre 0 e 50. Entretanto, esses números são resultados de fórmulas que dependem de dados obtidos automaticamente a partir de um banco de dados e que variam diariamente, sem interferência do usuário.
Selecionar as células que contenham números entre 0 e 50 e depois escolher a cor vermelha na ferramenta ?Cor de Texto?. Selecionar as células que contenham números entre 0 e 50 e apertar simultaneamente as teclas Ctrl e X. Utilizar o comando de formatação condicional disponível no menu ?Formatação?. Usar a função =se() para formatar os números em questão. Usar a função =color(j para obter o resultado esperado.

Considerando a pesquisa na Internet realizada, assinale a opção correta.
Se a pesquisa fosse realizada com o termo tre-go colocado entre aspas, então o último dos resultados mostrados na figura não seria apresentado. A pesquisa apresenta o resultado de 30 sítios encontrados com o tema tre-go. A partir da figura, é correto afirmar que a notícia "TRE-GO cassa dois vereadores de Anápolis", encontra-se no sítio do TRE-GO. O terceiro resultado mostrado na figura apresenta a tradução da página oficial do TRE-GO para o idioma inglês. Todas estão corretas.

Uma conta de usuário corresponde à identificação única de um usuário em um computador ou serviço. Para garantir que uma conta de usuário seja utilizada apenas pelo proprietário da conta, utilizam-se mecanismos de autenticação, como por exemplo, senhas. É considerada uma senha com bom nível de segurança aquela:
formada por datas de nascimento, nome de familiares e preferências particulares, pois são fáceis de memorizar. formada por nomes, sobrenomes, placas de carro e número de documentos, pois são fáceis de memorizar. associada à proximidade entre os caracteres do teclado como, por exemplo, ?QwerTasdfG?. formada por palavras presentes em listas publicamente conhecidas que sejam usadas cotidianamente pelo usuário, como nomes de músicas, times de futebol. criada a partir de frases longas que façam sentido para o usuário, que sejam fáceis de memorizar e que tenham diferentes tipos de caracteres.

A respeito de conceitos e modos de utilização de tecnologias associadas à Internet e à intranet, assinale a opção correta.
O navegador Internet Explorer permite fazer downloads de arquivos e salvá-los em pastas e subpastas do disco rígido no computador local. A utilização do Outlook Express tem a vantagem, em relação ao Microsoft Outlook, de não necessitar de configuração prévia para o envio e recebimento de mensagens de correio eletrônico. Para se fazer upload de um arquivo armazenado no disco rígido do computador, é necessário anexar o arquivo a uma mensagem do cliente de e-mail. Um arquivo que for recebido em anexo a uma mensagem de correio eletrônico pode ser armazenado em uma pasta qualquer do disco rígido do computador, desde que o nome do referido arquivo não seja alterado. Na intranet, os arquivos são armazenados em servidores localizados fisicamente na empresa; enquanto, na Internet, os arquivos são armazenados em servidores externos.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Vírus de macro infectam arquivos criados por softwares que utilizam linguagem de macro, como as planilhas eletrônicas Excel e os documentos de texto Word. Os danos variam de alterações nos comandos do aplicativo à perda total das informações.
Verdadeiro Falso

No Microsoft Internet Explorer 9 é possível acessar a lista de sites visitados nos últimos dias e até semanas, exceto aqueles visitados em modo de navegação privada. Para abrir a opção que permite ter acesso a essa lista, com o navegador aberto, clica-se na ferramenta cujo desenho é:
uma roda dentada, posicionada no canto superior direito da janela. uma casa, posicionada no canto superior direito da janela. uma estrela, posicionada no canto superior direito da janela. um cadeado, posicionado no canto inferior direito da janela. um globo, posicionado à esquerda da barra de endereços.

O serviço de webmail permite a um usuário acessar as mensagens em sua caixa postal no provedor, sem a necessidade de configurar o computador em uso com os nomes dos servidores de SMTP e POP.
Verdadeiro Falso

Lista de discussão é uma ferramenta de comunicação limitada a uma intranet, ao passo que grupo de discussão é uma ferramenta gerenciável pela Internet que permite a um grupo de pessoas a troca de mensagens via email entre todos os membros do grupo.
Verdadeiro Falso

Cada computador na internet possui um IP (Internet Protocol ou Protocolo de Internet) único, que é o meio em que as máquinas usam para se comunicarem na Internet. A versão mais comum do IP é a sua versão 4 denominado IPv4.
Assinale a alternativa que apresenta um IPv4 corretamente:
208.80.152.130.
208.80.152.130.198.
208.80.
208.80.152.
20.880.152.000

Todos os computadores que acessam a internet recebem um único endereço que é normalmente um número de 32 bits representados por quatro séries de números que vão de 0 a 255 e são separados por pontos. Quando um usuário envia uma mensagem a outro usuário da internet, a mensagem é decomposta em pacotes que contêm seu endereço de destino. Seria muito difícil lembrar endereços compostos por sequências de 12 números para se enviar uma mensagem, por isso, um determinado sistema converte esses endereços numéricos em nomes de domínio. Um nome de domínio é o nome alfanumérico que corresponde ao endereço de 32 bits exclusivo para cada computador conectado à internet. Para acessar um computador na internet, utiliza-se o nome de domínio, não sendo necessário digitar o endereço numérico do computador de destino.
O sistema que converte os endereços numéricos citados no texto para nomes de domínio é conhecido como
ISP.
HTTP.
E-DNA.
IPC.
DNS.

Analise as proposições abaixo e responda ao que se pede:
I. O Internet Explorer permite aos usuários a visualização de páginas HTML disponíveis na internet. II. O botão Segurança, localizado na Caixa de Diálogo do comando Opções da Internet, tem a função de gerenciar o comportamento do Internet Explorer em relação aos cookies. III. Todos os arquivos de uma página na internet são armazenados a cada visita à mesma, haja vista não existir um recurso no navegador que os armazene de forma temporária. IV. No procedimento de Download, verifica-se que o arquivo baixado é apagado definitivamente do servidor em que estava anteriormente hospedado. Está CORRETO o disposto em:
I e IV.
I, II e IV.
II, III e IV.
I, apenas.
I e II.

A infraestrutura da Internet é composta por dispositivos físicos, como roteadores, concentradores, modems, sistemas telefônicos e meios de transmissão, e também por um conjunto de protocolos, como o TCP/IP.
Verdadeiro Falso

Segundo o modelo OSI de redes de computadores, a camada responsável por reconhecer os nós de uma rede local e gerenciar o endereçamento entre origem e destino em uma tabela, tornando possível a comunicação entre o computador e os demais nós da rede, é a de:
Comunicação. Rede. Sessão. Enlace. Transporte.

Em uma pesquisa na Internet por meio do sítio de busca Google, caso a frase associada ao assunto seja digitada entre asteriscos, o Google irá procurar pela ocorrência exata, respeitando a mesma ordem da frase.
Verdadeiro Falso

Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.) com diferentes características. Considerando esse assunto, é correto afirmar que um worm:
executa as funções para as quais foi aparentemente projetado, além de executar outras funções. é uma rede formada por centenas ou milhares de equipamentos zumbis. é capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de um equipamento para outro. permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. possui mecanismos de comunicação com o invasor que permitem que este seja controlado.

No contexto do Windows Internet Explorer, os "cookies" são:
as configurações de segurança que você criou para o seu ambiente de rede, incluindo todas as proteções de acesso do Internet Explorer; atualizações de segurança para seu computador que, uma vez por mês, são liberadas pelo fabricante do software; os arquivos temporários gerados pelo Internet Explorer, cada vez que você visita um site. Nesses arquivos ficam armazenadas todas as imagens dos sites que você visitou; pequenos arquivos de texto que alguns sites web colocam em seu computador para armazenar diversas informações sobre você e seu computador; todos os endereços IP que fizeram acesso ao seu computador no último período de tempo predeterminado.

Assinale a opção correta, considerando as seguintes afirmativas:
I - Se o endereço de página inicia com HTTPS, então os dados serão transmitidos por meio de uma conexão cifrada e a autenticidade do servidor e do cliente será verificada com o uso de certificados digitais. II - Para ordenar, por data, os registros inseridos na planilha, é suficiente selecionar a coluna data de entrada, clicar no menu Dados e, na lista disponibilizada, clicar ordenar data. III - Por meio da opção Subtotais, encontrada no menu Dados, é possível consolidar a quantidade de processos em cada data que aparece na planilha.
Somente as afirmativas I e II são verdadeiras;
Somente as afirmativas I e III são verdadeiras;
Somente as afirmativas II e III são verdadeiras;
Somente a afirmativa I é verdadeira;
Todas afirmativas são verdadeiras.

Qual das orientações se deve seguir na situação abaixo? Imagine um usuário que precisa a qualquer momento mostrar em vermelho, em uma planilha Excel, todos os números de uma tabela que estão entre 0 e 50. Entretanto, esses números são resultados de fórmulas que dependem de dados obtidos automaticamente a partir de um banco de dados e que variam diariamente, sem interferência do usuário.
Selecionar as células que contenham números entre 0 e 50 e depois escolher a cor vermelha na ferramenta ?Cor de Texto?. Selecionar as células que contenham números entre 0 e 50 e apertar simultaneamente as teclas Ctrl e X. Utilizar o comando de formatação condicional disponível no menu ?Formatação?. Usar a função =se() para formatar os números em questão. Usar a função =color(j para obter o resultado esperado.

Considerando a pesquisa na Internet realizada, assinale a opção correta.
Se a pesquisa fosse realizada com o termo tre-go colocado entre aspas, então o último dos resultados mostrados na figura não seria apresentado. A pesquisa apresenta o resultado de 30 sítios encontrados com o tema tre-go. A partir da figura, é correto afirmar que a notícia "TRE-GO cassa dois vereadores de Anápolis", encontra-se no sítio do TRE-GO. O terceiro resultado mostrado na figura apresenta a tradução da página oficial do TRE-GO para o idioma inglês. Todas estão corretas.

Uma conta de usuário corresponde à identificação única de um usuário em um computador ou serviço. Para garantir que uma conta de usuário seja utilizada apenas pelo proprietário da conta, utilizam-se mecanismos de autenticação, como por exemplo, senhas. É considerada uma senha com bom nível de segurança aquela:
formada por datas de nascimento, nome de familiares e preferências particulares, pois são fáceis de memorizar. formada por nomes, sobrenomes, placas de carro e número de documentos, pois são fáceis de memorizar. associada à proximidade entre os caracteres do teclado como, por exemplo, ?QwerTasdfG?. formada por palavras presentes em listas publicamente conhecidas que sejam usadas cotidianamente pelo usuário, como nomes de músicas, times de futebol. criada a partir de frases longas que façam sentido para o usuário, que sejam fáceis de memorizar e que tenham diferentes tipos de caracteres.

A respeito de conceitos e modos de utilização de tecnologias associadas à Internet e à intranet, assinale a opção correta.
O navegador Internet Explorer permite fazer downloads de arquivos e salvá-los em pastas e subpastas do disco rígido no computador local. A utilização do Outlook Express tem a vantagem, em relação ao Microsoft Outlook, de não necessitar de configuração prévia para o envio e recebimento de mensagens de correio eletrônico. Para se fazer upload de um arquivo armazenado no disco rígido do computador, é necessário anexar o arquivo a uma mensagem do cliente de e-mail. Um arquivo que for recebido em anexo a uma mensagem de correio eletrônico pode ser armazenado em uma pasta qualquer do disco rígido do computador, desde que o nome do referido arquivo não seja alterado. Na intranet, os arquivos são armazenados em servidores localizados fisicamente na empresa; enquanto, na Internet, os arquivos são armazenados em servidores externos.

Prévia do material em texto

/
 Sistema Integrado de Gestão de Atividades AcadêmicasUFMA - SIGAA -
Turma: COEN0124 - INFORMÁTICA EM SAÚDE (2020.1 - T01)
Suas respostas foram enviadas com sucesso!
(x) fechar mensagens
INTERNET
Acerto: 95%
Feedback geral:
Horário de Envio: 15/10/2020 às 10:48
Respostas enviadas
1. Vírus de macro infectam arquivos criados por softwares que utilizam linguagem de macro, como
as planilhas eletrônicas Excel e os documentos de texto Word. Os danos variam de alterações nos
comandos do aplicativo à perda total das informações.
Verdadeiro Falso
javascript://nop/
/
Respostas enviadas
2. No Microsoft Internet Explorer 9 é possível acessar a lista de sites visitados nos últimos dias e
até semanas, exceto aqueles visitados em modo de navegação privada. Para abrir a opção que
permite ter acesso a essa lista, com o navegador aberto, clica-se na ferramenta cujo desenho é:
uma roda dentada, posicionada no canto superior direito da janela.
uma casa, posicionada no canto superior direito da janela.
uma estrela, posicionada no canto superior direito da janela.
um cadeado, posicionado no canto inferior direito da janela.
um globo, posicionado à esquerda da barra de endereços.
3. A respeito de conceitos relacionados à Internet e intranet, assinale a opção correta.
A intranet é uma rede pública que, embora use tecnologia diferente, contém as mesmas
informações da Internet.
A intranet é uma rede de comunicação que somente pode ser instalada em uma empresa de
grande porte, porque oferece acesso ilimitado à Internet.
As tecnologias utilizadas na Internet e na intranet são diferentes no que diz respeito ao
protocolo, que é o IP na Internet, e o IPv6 na intranet.
O Internet Explorer 7 é um browser que permite acessar mais de um site da Internet em uma
mesma sessão de uso.
O filtro de phishing é recurso do Internet Explorer 7 que permite detectar sítios que enviam
phishing pela Internet. Após a instalação de qualquer antivírus no computador, esse recurso é
automaticamente desabilitado.
/
Respostas enviadas
4. O serviço de webmail permite a um usuário acessar as mensagens em sua caixa postal no
provedor, sem a necessidade de configurar o computador em uso com os nomes dos servidores
de SMTP e POP.
Verdadeiro Falso
5. Lista de discussão é uma ferramenta de comunicação limitada a uma intranet, ao passo que
grupo de discussão é uma ferramenta gerenciável pela Internet que permite a um grupo de
pessoas a troca de mensagens via email entre todos os membros do grupo.
Verdadeiro Falso
/
Respostas enviadas
6. Cada computador na internet possui um IP (Internet Protocol ou Protocolo de Internet) único,
que é o meio em que as máquinas usam para se comunicarem na Internet. A versão mais comum
do IP é a sua versão 4 denominado IPv4. Assinale a alternativa que apresenta um IPv4
corretamente:
208.80.152.130.
208.80.152.130.198.
208.80.
208.80.152.
20.880.152.000
/
Respostas enviadas
7. Todos os computadores que acessam a internet recebem um único endereço que é normalmente
um número de32 bits representados por quatro séries de números que vão de 0 a 255 e são
separados por pontos.
Quando um usuário envia uma mensagem a outro usuário da internet,
a mensagem é decomposta em pacotes que contêm seu endereço de
destino. Seria muito difícil lembrar endereços compostos por
sequências de 12 números para se enviar uma mensagem, por isso,
um determinado sistema converte esses endereços numéricos em
nomes de domínio. Um nome de domínio é o nome alfanumérico que
corresponde ao endereço de 32 bits exclusivo para cada computador
conectado à internet. Para acessar um computador na internet, utiliza-
se o nome de domínio, não sendo necessário digitar o endereço
numérico do computador de destino.
O sistema que converte os endereços numéricos citados no texto para
nomes de domínio é conhecido como
ISP.
HTTP.
E-DNA.
IPC.
DNS.
/
Respostas enviadas
8. Analise as proposições abaixo e responda ao que se pede:
I. O Internet Explorer permite aos usuários a visualização de páginas
HTML disponíveis na internet.
II. O botão Segurança, localizado na Caixa de Diálogo do comando
Opções da Internet, tem a função de gerenciar o comportamento do
Internet Explorer em relação aos cookies.
III. Todos os arquivos de uma página na internet são armazenados a
cada visita à mesma, haja vista não existir um recurso no navegador
que os armazene de forma temporária.
IV. No procedimento de Download, verifica-se que o arquivo baixado é
apagado definitivamente do servidor em que estava anteriormente
hospedado.
Está CORRETO o disposto em:
I e IV.
I, II e IV.
II, III e IV.
I, apenas.
I e II.
/
Respostas enviadas
9. A infraestrutura da Internet é composta por dispositivos físicos, como roteadores,
concentradores, modems, sistemas telefônicos e meios de transmissão, e também por um
conjunto de protocolos, como o TCP/IP.
Verdadeiro Falso
10. Segundo o modelo OSI de redes de computadores, a camada responsável por reconhecer os
nós de uma rede local e gerenciar o endereçamento entre origem e destino em uma tabela,
tornando possível a comunicação entre o computador e os demais nós da rede, é a de:
Comunicação.
Rede.
Sessão.
Enlace.
Transporte.
/
Respostas enviadas
11. Em uma pesquisa na Internet por meio do sítio de busca Google, caso a frase associada ao
assunto seja digitada entre asteriscos, o Google irá procurar pela ocorrência exata, respeitando a
mesma ordem da frase.
Verdadeiro Falso
12. Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.) com diferentes
características. Considerando esse assunto, é correto afirmar que um worm:
executa as funções para as quais foi aparentemente projetado, além de executar outras
funções.
é uma rede formada por centenas ou milhares de equipamentos zumbis.
é capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos
programas instalados e enviando cópias de si mesmo de um equipamento para outro.
permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de
serviços criados ou modificados para esse fim.
possui mecanismos de comunicação com o invasor que permitem que este seja controlado.
/
Respostas enviadas
13. No contexto do Windows Internet Explorer, os "cookies" são:
as configurações de segurança que você criou para o seu ambiente de rede, incluindo todas as
proteções de acesso do Internet Explorer;
atualizações de segurança para seu computador que, uma vez por mês, são liberadas pelo
fabricante do software;
os arquivos temporários gerados pelo Internet Explorer, cada vez que você visita um site.
Nesses arquivos ficam armazenadas todas as imagens dos sites que você visitou;
pequenos arquivos de texto que alguns sites web colocam em seu computador para armazenar
diversas informações sobre você e seu computador;
todos os endereços IP que fizeram acesso ao seu computador no último período de tempo
prédeterminado.
/
Respostas enviadas
14. Assinale a opção correta, considerando as seguintes afirmativas:
I - Se o endereço de página inicia com HTTPS, então os dados serão transmitidos por
meio de uma conexão cifrada e a autenticidade do servidor e do cliente será verificada
com o uso de certificados digitais.
II - Para ordenar, por data, os registros inseridos na planilha, é suficiente selecionar a
coluna data de entrada, clicar no menu Dados e, na lista disponibilizada, clicar ordenar
data.
III - Por meio da opção Subtotais, encontrada no menu Dados, é possível consolidar a
quantidade de processos em cada data que aparece na planilha.
 
Somente as afirmativas I e II são verdadeiras;
Somente as afirmativas I e III são verdadeiras;
Somente as afirmativas II e III são verdadeiras;
Somente a afirmativa I é verdadeira;
Todas afirmativas são verdadeiras.
/
Respostas enviadas
15. Qual das orientações se deve seguir na situação abaixo?
Imagine um usuário que precisa a qualquer momento mostrar em
vermelho, em uma planilha Excel, todos os números de uma tabela que
estão entre 0 e 50.Entretanto, esses números são resultados de fórmulas
que dependem de dados obtidos automaticamente a partir de um banco de
dados e que variam diariamente, sem interferência do usuário.
Selecionar as células que contenham números entre 0 e 50 e depois escolher a cor vermelha
na ferramenta ?Cor de Texto?.
Selecionar as células que contenham números entre 0 e 50 e apertar simultaneamente as
teclas Ctrl e X.
Utilizar o comando de formatação condicional disponível no menu ?Formatação?.
Usar a função =se() para formatar os números em questão.
Usar a função =color(j para obter o resultado esperado.
/
Respostas enviadas
16. Considerando a pesquisa na Internet realizada, assinale a opção correta.
Se a pesquisa fosse realizada com o termo tre-go colocado entre aspas, então o último dos
resultados mostrados na figura não seria apresentado.
A pesquisa apresenta o resultado de 30 sítios encontrados com o tema tre-go.
A partir da figura, é correto afirmar que a notícia "TRE-GO cassa dois vereadores de Anápolis",
encontra-se no sítio do TRE-GO.
O terceiro resultado mostrado na figura apresenta a tradução da página oficial do TRE-GO para
o idioma inglês.
Todas estão corretas.
/
Respostas enviadas
17. Uma conta de usuário corresponde à identificação única de um usuário em um computador ou
serviço. Para garantir que uma conta de usuário seja utilizada apenas pelo proprietário da conta,
utilizam-se mecanismos de autenticação, como por exemplo, senhas. É considerada uma senha
com bom nível de segurança aquela:
formada por datas de nascimento, nome de familiares e preferências particulares, pois são
fáceis de memorizar.
formada por nomes, sobrenomes, placas de carro e número de documentos, pois são fáceis de
memorizar.
associada à proximidade entre os caracteres do teclado como, por exemplo, ?QwerTasdfG?.
formada por palavras presentes em listas publicamente conhecidas que sejam usadas
cotidianamente pelo usuário, como nomes de músicas, times de futebol.
criada a partir de frases longas que façam sentido para o usuário, que sejam fáceis de
memorizar e que tenham diferentes tipos de caracteres.
/
Respostas enviadas
18. No dia a dia de trabalho é comum a utilização do e-mail como veículo de troca de informações
entre os funcionários. Saber utilizar as ferramentas de correio eletrônico de maneira correta nas
mais diversas situações e utilizando os recursos disponíveis é essencial para melhorar as
comunicações pessoais e corporativas.
Sobre a troca de e-mail e uso das ferramentas de correio eletrônico, é
correto afirmar:
 
As ferramentas de correio eletrônico permitem o envio de arquivos anexados, porém, esses
arquivos não podem ter mais que 5 MB de tamanho.
Quando uma mensagem de e-mail é enviada, ela normalmente fica armazenada em uma pasta
de e-mails enviados e pode ser acessada posteriormente, exceto aquelas que contêm anexos
pois, por serem grandes, são apagadas automaticamente.
Quando se envia um e-mail para uma lista de destinatários com uma pessoa A em cópia oculta,
se qualquer um dos destinatários da lista acionar a opção para responder a todos, a pessoa A
também receberá a resposta.
Uma mensagem recebida com um arquivo anexo contendo vírus é sempre desinfectada pelos
mecanismos de proteção da ferramenta de correio eletrônico utilizada, dessa forma, abrir um
arquivo anexo em uma mensagem representa uma ação segura.
Ler uma mensagem de e-mail e, em seguida, acionar a opção ?Encaminhar? normalmente
indica o desejo de enviar a mensagem a outros destinatários que não estavam na lista de
copiados da mensagem recebida.
/
Respostas enviadas
19. A respeito de conceitos e modos de utilização de tecnologias associadas à Internet e à intranet,
assinale a opção correta.
O navegador Internet Explorer permite fazer downloads de arquivos e salvá-los em pastas e
subpastas do disco rígido no computador local.
A utilização do Outlook Express tem a vantagem, em relação ao Microsoft Outlook, de não
necessitar de configuração prévia para o envio e recebimento de mensagens de correio
eletrônico.
Para se fazer upload de um arquivo armazenado no disco rígido do computador, é necessário
anexar o arquivo a uma mensagem do cliente de e-mail.
Um arquivo que for recebido em anexo a uma mensagem de correio eletrônico pode ser
armazenado em uma pasta qualquer do disco rígido do computador, desde que o nome do
referido arquivo não seja alterado.
Na intranet, os arquivos são armazenados em servidores localizados fisicamente na empresa;
enquanto, na Internet, os arquivos são armazenados em servidores externos.
/
 
Respostas enviadas
20. Considere as assertivas abaixo acerca da utilização de navegadores (browsers) na Internet:
I- O navegador Internet Explorer, em suas novas versões, somente
admite do uso do protocolo HTTPS, pois este protocolo garante
conexões mais seguras, ao contrário das versões anteriores, que
permitiam o uso do protocolo http.
II- No Internet Explorer, caso uma determinada página seja
considerada segura ela é automaticamente colocada na lista de
“Favoritos".
III- A URL é um exemplo de URL válida para ser
usada em um navegador.
http://registro.br
Assinale:
se apenas as assertivas I e II estiverem corretas;
se apenas a assertiva I estiver correta;
se apenas a assertiva II estiver correta;
se apenas a assertiva III estiver correta;
se todas as assertivas estiverem corretas.
<< Voltar aos Questionários

Mais conteúdos dessa disciplina