Baixe o app para aproveitar ainda mais
Prévia do material em texto
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 1 AULA 6 – Backup (Cópia de Segurança) e Simulado Final Olá queridos(as) amigos (as), Vamos ao simulado final da disciplina e à teoria sobre backup (cópia de segurança). São mais de 60 questões ao todo, para que aproveitem bastante e possam memorizar os pontos importantes para a prova. Grande abraço, Profa Patrícia Quintão Roteiro da Aula - Sistemas de backup. - Questões de provas comentadas. - Lista das questões apresentadas na aula. - Gabarito - Considerações finais. Sistemas de Backup O procedimento de backup (cópia de segurança) pode ser descrito de forma simplificada como copiar dados de um dispositivo para o outro com o objetivo de posteriormente recuperar as informações, caso haja algum problema. Um backup envolve cópia de dados em um meio fisicamente separado do original, regularmente, de forma a protegê-los de qualquer eventualidade. Cópias de segurança para salvaguardar os dados, geralmente mantida em CDs, DVDs, fitas magnéticas, pendrives, etc., para que possam ser restaurados em caso de perda dos dados originais. Ou seja, copiar nossas fotos digitais, armazenadas no HD (disco rígido), para um DVD é fazer backup. Se houver algum problema com o HD ou se acidentalmente apagarmos as fotos, podemos então restaurar os arquivos a partir do DVD. Nesse exemplo, chamamos as cópias das fotos no DVD de cópias de segurança ou backup. Chamamos de restauração o processo de copiar de volta ao local original as cópias de segurança. É importante estabelecer uma política de backup que obedece a critérios bem definidos sobre a segurança da informação envolvida. Em suma, o objetivo principal dos backups é garantir a disponibilidade da informação. Por isso a política de backup é um processo relevante no contexto de segurança dos dados. Existem, basicamente, dois métodos de Backup. NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 2 No Windows XP, por exemplo, tem-se o software Microsoft Backup, que irá ajudá-lo nesta tarefa. Ao clicar com o botão direito do mouse no ícone de um arquivo do Windows XP, e selecionar a opção Propriedades; em seguida, guia geral ->Avançado, será exibida uma caixa “o arquivo está pronto para ser arquivado”, marcada como padrão (No Windows XP, leia-se arquivo morto). A tela seguinte desta a opção de “arquivo morto” obtida ao clicar com o botão direito do mouse no arquivo intitulado lattes.pdf, do meu computador que possui o sistema operacional Windows Vista. Quando um arquivo está com esse atributo marcado, significa que ele deverá ser copiado no próximo backup. Se estiver desmarcado, significa que, provavelmente, já foi feito um backup deste arquivo. As principais técnicas (tipos) de Backup, que podem ser combinadas com os mecanismos de backup on-line e off-line, estão listadas a seguir: NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 3 **NORMAL (TOTAL ou GLOBAL) • COPIA TODOS os arquivos e pastas selecionados. • DESMARCA o atributo de arquivo morto (arquivamento): limpa os marcadores!! • Caso necessite restaurar o backup normal, você só precisa da cópia mais recente. • Normalmente, este backup é executado quando você cria um conjunto de backup pela 1ª vez. • Agiliza o processo de restauração, pois somente um backup será restaurado. **INCREMENTAL • Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental. • O atributo de arquivamento (arquivo morto) É DESMARCADO: limpa os marcadores!! **DIFERENCIAL • Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental. • O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores!! **CÓPIA (AUXILIAR ou SECUNDÁRIA) • Faz o backup de arquivos e pastas selecionados. • O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores! **DIÁRIO • Copia todos os arquivos e pastas selecionados que foram ALTERADOS DURANTE O DIA da execução do backup. • O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores! Quanto à RECUPERAÇÃO do backup: Para recuperar um disco a partir de um conjunto de backups (normal + incremental) será necessário o primeiro (normal) e todos os incrementais. Para recuperar um disco a partir de um conjunto de backups (normal + diferencial) basta o primeiro (normal) e o último diferencial, já que este contém tudo que é diferente do primeiro. NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 4 Lista de Questões Comentadas 1. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA A01-001-Q. 58) Prestam-se a cópias de segurança (backup) (A) quaisquer um destes: DVD; CD-ROM; disco rígido externo ou cópia externa, quando os dados são enviados para um provedor de serviços via internet. (B) apenas estes: CD-ROM; disco rígido e cópia externa, quando os dados são enviados para um provedor de serviços via internet. (C) apenas estes: DVD, CD-ROM e disco rígido externo. (D) apenas estes: CD-ROM e disco rígido externo. (E) apenas estes: DVD e CD-ROM. Comentários Um backup envolve cópia de dados em um meio separado do original, regularmente, de forma a protegê-los de qualquer eventualidade. Dentre os meios que podem ser utilizados para a realização do backup merecem destaque: DVD; CD-ROM; disco rígido externo ou cópia externa, quando os dados são enviados para um provedor de serviços via internet ou para algum outro computador de uma rede corporativa, dentre outros. Gabarito: letra A. 2. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um certo órgão público incumbiu alguns funcionários da seguinte tarefa: Item Tarefa 5 Garantir que a maior parte dos dados gravados nos computadores não seja perdida em caso de sinistro. Tal garantia é possível se forem feitas cópias dos dados: a) após cada atualização, em mídias removíveis mantidas nos próprios computadores; b) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos sejam desligados após o expediente; c) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos permaneçam ligados ininterruptamente; d) após cada atualização, em mídias removíveis mantidas em local distinto daquele dos computadores; e) da política de segurança física. NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 5 Comentários Backup refere-se à cópia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar, caso haja algum problema. Essa cópia pode ser realizada em vários tipos de mídias, como CDs, DVSs, fitas DAT, pendrives, etc., de forma a protegê-los de qualquer eventualidade. Nesse caso, o backup (cópia de segurança) dos dados deveria ser feito após cada atualização, em mídias removíveis mantidas em um local distinto daquele dos computadores. Se a cópia dos dados fosse realizada no mesmo HD (disco rígido), você ficaria impossibilitado de recuperar as informações em caso de falhas da máquina em questão. Também as mídias de backup devem ser armazenadas em local distinto daquele em que os dados foram obtidos. Diante disso, a resposta certa é a letra D! Gabarito: letra D. 3. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução: Para responder à questão, considere os dados abaixo. ItemTarefa VII Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 GB de capacidade) em mídias alternadas para manter a segurança e economizar material. No item VII é recomendado o uso de mídias conhecidas por: a) FAT32; b) FAT; c) NTSF; d) DAT; e) DVD+RW. Comentários Esse item da FCC não trouxe maiores dificuldades. Dentre as alternativas, podemos destacar que FAT32 e FAT são sistemas de arquivos, portanto as opções a e b já não atendem aos requisitos da questão. O termo NTSF deveria ter sido escrito como NTFS, para corresponder a um tipo de sistema de arquivos, mas que também não atenderia à questão. O DVD+RW é uma mídia que nos permite armazenamento óptico de dados. Para a realização da cópia de segurança (backup) dos dados em fitas digitais regraváveis, utilizamos fitas DAT. A única alternativa que destaca a mídia conhecida por DAT é a letra D, que é a resposta da questão. A fita DAT (Digital NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 6 Audio Tape), com capacidade em média de armazenamento na faixa de 2 a 72 GB, é mais voltada para o mercado corporativo, portanto, é comum que existam soluções quase que personalizadas de formatos e equipamentos de gravação e leitura de fitas. Gabarito: letra D. 4. (FCC/2004/TRT 8ª. REGIÃO/TÉCNICO ADMINISTRATIVO) Para evitar a perda irrecuperável das informações gravadas em um computador e protegê-las contra acesso não autorizado, é necessário que se adote, respectivamente, as medidas inerentes às operações de (A) backup dos arquivos do sistema operacional e configuração de criptografia. (B) checkup dos arquivos do sistema operacional e inicialização da rede executiva. (C) criptografia de dados e inicialização da rede privativa. (D) backup de arquivos e uso de senha privativa. (E) uso de senha privativa e backup dos arquivos do sistema operacional. Comentários A questão pede medidas de segurança relativas a duas situações: proteção contra perda irrecuperável de informações (dados) e proteção contra acesso não autorizado. A primeira situação deve ser abordada com políticas adequadas de backup. Logicamente se precisamos guardar informações gravadas, não fazemos backup dos arquivos do sistema operacional (arquivos de programas e configurações), mas dos arquivos de dados (documentos, imagens, vídeos etc.). Isso já é suficiente para marcarmos a alternativa D, que traz, em seguida, a abordagem para a segunda situação: uso de senha privativa. Gabarito: letra D. Instruções: Para responder à questão seguinte, considere as informações abaixo: OBJETIVO: O Ministério Público do Governo Federal de um país deseja modernizar seu ambiente tecnológico de informática. Para tanto, adquirirá equipamentos de computação eletrônica avançados e redefinirá seus sistemas de computação a fim de agilizar seus processos internos e também melhorar seu relacionamento com a sociedade. REQUISITOS PARA ATENDER AO OBJETIVO: NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 7 §1º - O ambiente de rede de computadores, para troca de informações exclusivamente internas do Ministério, deverá usar a mesma tecnologia da rede mundial de computadores. §2º - O acesso a determinadas informações somente poderá ser feito por pessoas autorizadas. §3º - Os funcionários poderão se comunicar através de um serviço de conversação eletrônica em modo instantâneo (tempo real). §4º - A comunicação eletrônica também poderá ser feita via internet no modo não instantâneo §5º - Para garantir a recuperação em caso de sinistro, as informações deverão ser copiadas em mídias digitais e guardadas em locais seguros. 5. (FCC/2007/MPU/Técnico-Área Administrativa/Q.22) Os §2º e §5º especificam correta e respectivamente requisitos de uso de (A) antivírus e backup. (B) firewall e digitalização. (C) antivírus e firewall. (D) senha e backup. (E) senha e antivírus. Comentários Vamos aos comentários dos itens: Item A. Software antivírus é um aplicativo utilizado para detectar, anular e eliminar vírus e outros tipos de códigos maliciosos de um computador. Item FALSO. Item B. O firewall é um dos principais dispositivos de segurança em uma rede de computadores. Ele realiza a filtragem dos pacotes e, então, bloqueia as transmissões não permitidas. Tem como objetivo evitar que ameaças provenientes da Internet se espalhem na rede interna de um determinado ambiente. O firewall pode atuar entre a rede externa e interna, controlando o tráfego de informações que existem entre elas, procurando se certificar de que este tráfego é confiável, de acordo com a política de segurança do site acessado. Também pode ser utilizado para atuar entre redes com necessidades de segurança distintas. Digitalização é o processo de conversão de um dado analógico para um formato de representação digital. Item FALSO. NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 8 Item C. Antivírus e firewall, conforme visto, não estão relacionados aos itens dos §2º e §5º. Item FALSO. Item D. Os itens senha e backup enquadram-se perfeitamente na definição dos parágrafos 2º e 5º. O §2º destaca que o acesso a determinadas informações somente poderá ser feito por pessoas autorizadas. Nesse caso, para realizar o acesso a pessoas autorizadas em aplicações é necessário implementar controle de acesso lógico através de usuário e senha. O §5º destaca que para garantir a recuperação em caso de sinistro, as informações deverão ser copiadas em mídias digitais e guardadas em locais seguros. Esse parágrafo está relacionado ao processo de backup que consiste na realização de cópia de segurança de dados, com o objetivo de permitir que dados originais sejam restaurados em caso da perda de sinistros. Item E. Conforme visto no item A, o antivírus não corresponde ao que deveria ser especificado no §5º. Item FALSO. Gabarito: letra D. 6. (FCC/TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação/2011-Adaptada) No Windows 7/XP, uma forma mais rápida de bloquear o computador, ao invés de usar as teclas Ctrl + Alt + Del, é pressionar simultaneamente as teclas a) Alt + B b) Shift + B c) F3 + L d) logotipo Windows + L e) Ctrl + S Comentários Bem fácil! Basta pressionar simultaneamente a tecla com o logotipo do Windows + L, que o computador será bloqueado rapidamente. Gabarito: letra D. 7. (FCC/TRT 4ª Região/2011) O elemento que ajuda a minimizar a diferença de desempenho entre o processador e demais componentes dos computadores atuais é o barramento PCI. NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 9 Comentários O barramento PCI (Peripheral Component Interconnect), desenvolvido pela Intel, pode ser utilizado para conectar placas de expansão, como por exemplo: placas de som, de vídeo, modem, placas de rede, controladoras SCSI, sintonizadoras de TV, digitalizadores de vídeo. Gabarito: item errado. 8. (FCC/TRT 4ª Região/2011) O elemento que ajuda a minimizar a diferença de desempenho entre o processador e demais componentes dos computadores atuais é o barramento USB. Comentários O barramento USB possibilita conectar diversos dispositivos ao computador, como mouse, teclado, impressoras. É um barramento “Hot Plug and Play”, em virtude da eliminação da necessidade de desligar e reiniciar o computador quando um novo periférico é adicionado. Versões evelocidades do USB: Versão do USB 1.0 1.1 2.0 3.0 Ano em que foi lançado 1996 1998 2000 2009 Taxa de Transferência 1,5 Mbps 12 Mbps (1,5 MB/s) 480 Mbps (60 MB/s) 4,8 Gbps (614,4 MB/s) Gabarito: item errado. 9. (FCC/TRT 4ª Região/2011) O elemento que ajuda a minimizar a diferença de desempenho entre o processador e demais componentes dos computadores atuais é a memória principal. NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 10 Comentários A memória principal é a memória RAM, propriamente dita. É nela que os programas em execução estão sendo armazenados. Por ser memória RAM, não podemos esquecer que ela é volátil. A CACHE (memória intermediária entre processador e a memória principal) é muito mais rápida do que a memória principal do micro (a RAM)! Gabarito: item errado. 10. (FCC/TRT 4ª Região/2011) O elemento que ajuda a minimizar a diferença de desempenho entre o processador e demais componentes dos computadores atuais é o disco rígido. Comentários Não, o Hard Disk (HD - Disco rígido) é o componente do computador utilizado para armazenamento de dados de forma permanente (memória secundária), e não para aumentar o desempenho do processador. Gabarito: item errado. 11. (FCC/Nossa Caixa/Advogado/2011) Considere a lista abaixo, referente a alguns componentes especificados numa placa-mãe: I. 3 Conectores USB II. 2 Conectores SATA III. 1 Conector CPU Fan IV. 1 Conector IDE V. 1 Conector 24-pin ATX Power Os conectores nos quais é possível a ligação de discos rígidos, também conhecidos como HD, encontram-se, APENAS, nos itens (A) I, II e III. (B) I, II e IV. (C) II, III e IV. (D) II, III e V. (E) III, IV e V Comentários Item I. Item correto. É possível conectar disco rígido (HD) em conectores USB. Exemplo: conexão do HD externo ao computador via interface USB. Item II. Item correto. Os dispositivos SATA (Serial ATA Advanced Technology Attachment) são utilizados para conectar discos como, por exemplo, CD, DVD e HD. O SATA substitui um antigo dispositivo IDE. Item III. Item Errado. O conector CPU FAN é utilizado para alimentar a ventoinha (também chamada de cooler) do processador. NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 11 Item IV. Item correto. Os dispositivos IDE conectam discos (HD, DVD, CD). Esses dispositivos foram substituídos pelo padrão SATA. Obs.: Os termos IDE (Integrated Drive Electronics) e ATA (Advanced Technology Attachment) são sinônimos (também hoje é comum os textos técnicos se referirem ao IDE como PATA (Parallel Ata – Ata Paralelo)). Item V. Item Errado. O Conector 24-pin ATX Power é utilizado para conectar a fonte do gabinete. Sabemos que a fonte alimenta as peças que estão dentro do gabinete, como a placa-mãe, os drivers etc. Gabarito: letra B. 12. (FCC/DNOCS/2010) Foi solicitado que, no editor de textos, fosse aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção pode ser habilitada na aba Quebras de linha e de página, no menu/Opção Arquivo/Configurar página. Comentários Antes de comentar a questão, vamos ao entendimento do conceito de linhas órfãs e viúvas!! Imagine-se escrevendo um parágrafo bem no final da página, e, ao continuar redigindo seu parágrafo, algumas linhas passam para página seguinte. Nesse caso, as linhas dos parágrafos que ficaram na página anterior são chamadas de linhas órfãs. Já as linhas que passaram para página seguinte são chamadas de linhas viúvas. No meu Arquivo Configurar página alteramos as configurações das páginas, orientação da página, margens, dentre outros. Gabarito: item errado. 13. (FCC/DNOCS/2010) Foi solicitado que, no editor de textos, fosse aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção pode ser habilitada na aba Quebras de linha e de página, no menu/Opção Formatar/Parágrafo. Comentários É no Menu Formatar Parágrafo, aba Quebras de Linhas, que se pode controlar as linhas órfãs/viúvas. Gabarito: item correto. 14. (FCC/DNOCS/2010) Foi solicitado que, no editor de textos, fosse aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção pode ser habilitada na aba Quebras de linha e de página, no menu/Opção Formatar/Tabulação. NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 12 Comentários Em Formatar Tabulação altera-se os valores de tabulação. Gabarito: item errado. 15. (FCC/DNOCS/2010) Foi solicitado que, no editor de textos, fosse aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção pode ser habilitada na aba Quebras de linha e de página, no menu/Opção Exibir/Normal. Comentários Na opção dada pode-se alterar o modo de exibição do documento para Normal. Gabarito: item errado. 16. (FCC/DNOCS/2010) Foi solicitado que, no editor de textos, fosse aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção pode ser habilitada na aba Quebras de linha e de página, no menu/Opção Ferramentas/Estilo. Comentários Na opção ferramentas pode alterar algumas configurações do Microsoft Word. Gabarito: item errado. 17. (FCC/Assembléia Legislativa - SP/2010) No MS Windows XP, se um arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla SHIFT, será movido o arquivo para a pasta de destino, se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. Comentários Ao arrastarmos um arquivo com a tecla SHIFT pressionada, o mesmo será MOVIDO! Observe que mover = recortar, para a pasta de destino, estando ele em unidades diferentes (por exemplo, do HD para o Pen Drive) ou na mesma unidade (por exemplo, de uma pasta do HD para outra pasta do mesmo HD). Gabarito: item correto. 18. (FCC/Assembléia Legislativa - SP/2010) No MS Windows XP, se um arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla SHIFT, será movido o arquivo para a pasta de destino, se as pastas de origem e destino estiverem apenas em unidades diferentes. NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 13 Comentários Arrastando o arquivo com SHIFT pressionado ele será movido para a pasta destino indistintamente se for movido entre unidades diferentes ou mesma unidade. Gabarito: item errado. 19. (FCC/Assembléia Legislativa - SP/2010) No MS Windows XP, se um arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla SHIFT, será copiado o arquivo na pasta de destino, se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. Comentários Para copiar arquivos, basta trocar a ação de pressionar o SHIFT pela ação de pressionar a tecla CTRL. Gabarito: item errado. 20. (FCC/Assembléia Legislativa - SP/2010) No MS Windows XP, se um arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla SHIFT, será copiado o arquivo na pasta de destino, se as pastas de origem e destino estiverem apenas em unidades diferentes. Comentários É o CTRL que fará a ação de copiar. Lembrando que o CTRL copia os arquivos arrastados, sem distinção, ou seja, estando eles em unidades diferentes ou não. Gabarito: item errado. 21. (FCC/Assembléia Legislativa - SP/2010) No MS Windows XP, se um arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla SHIFT, será criado na pasta de destino um atalho para o arquivo, se as pastas de origem e destino estiverem na mesma unidadeou se estiverem em unidades diferentes. Comentários Não se cria arquivos ao pressionar a tecla SHIFT. Gabarito: item errado. 22. (FCC/DNOCS/Administrador/2010) O chefe do departamento financeiro apresentou a um funcionário uma planilha contendo o seguinte: NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 14 Em seguida solicitou ao funcionário que selecionasse as 6 células (de A1 até C2) e propagasse o conteúdo selecionado para as 6 células seguintes (de A3 até C4), arrastando a alça de preenchimento habilitada na borda inferior direita de C2. Após essa operação, o respectivo resultado contido nas células C3 e C4 ficou (A) 11 e 13. (B) 13 e 15. (C) 15 e 19. (D) 17 e 19. (E) 17 e 21. Comentários Observe que todo o intervalo de A1 até C2 foi selecionado e, portanto, quando puxarmos pela alça de preenchimento, serão feitas atualizações nos valores das células selecionadas. Primeiramente, vamos focar nos conteúdos das colunas A e B. A coluna A tem um sequência lógica que quando arrastada pela alça de preenchimento esta alça irá dar continuidade à sequência, incrementanado uma unidade a cada célula da coluna A. Nesse caso, temos que A1=4, A2=5, então o valor de A3 será 6 e de A4 será 7. Agora, façamos a mesma ação com a coluna B. Como o valor incrementado B1 a B2 foi de três unidades, adicionaremos à célula B3 três unidades e mais três unidades à B4, tendo como resultado B1=3, B2=6, B3=9, B4=12. Em seguida, vamos checar a coluna C. Perceba que o valor de C1=soma(A1:B1) e o valor de C2=soma(A2:B2), assim, por analogia, o valor de C3 = soma(A3:B3) e o valor de C4= soma(A4:B4). Finalmente, C3 = soma(A3:B3) = 6 + 9 = 15. C4=soma(A4:B4)=7 + 12=19. Gabarito: letra C. 23. (FCC/CEF TECNICO BANCÁRIO/2004) Um disquete tem uma capacidade nominal de 1,44 MB. Qual a capacidade nominal deste disquete em KB? A) 1440 B) 14400 C) 1474 D)147400 E) 0,1440 NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 15 Comentários Vamos relembrar a tabela seguinte: Unidades Derivadas do Byte 1 Kilobyte (KB) = 1.024 bytes 1 Megabyte (MB) = 1 KB x 1 KB = 1.024 KB 1 Gigabyte (GB) = 1.024 MB 1 Terabyte (TB) = 1.024 GB 1 Petabyte (PB) = 1.024 TB 1 Exabyte (EB) = 1.024 PB Portanto, sabendo-se que 1 Megabyte = 1024 KB, temos então que 1,44 MB = 1,44 x 1.024 KB= 1,44 X 1024 = 1474 KB. Gabarito: letra C. 24. (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que o chat é um fórum eletrônico no qual os internautas conversam em tempo real. Comentários Chat é um fórum em tempo real, em que é preciso que as duas pessoas estejam conectadas ao mesmo tempo para que aconteça a comunicação. Gabarito: item errado. 25. (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que upload é o processo de transferência de arquivos do computador do usuário para um computador remoto. Comentários Upload é a transferência de um arquivo, de qualquer natureza, do computador do usuário para algum equipamento da Internet. Portanto o conceito está correto. Gabarito: item errado. 26. (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 16 Download é o processo de transferência de arquivos de um computador remoto para o computador do usuário. Comentários Download é o processo de transferência de um arquivo, de qualquer natureza, de algum equipamento remoto (que pode estar próximo ou do outro lado do mundo) para o computador do usuário. Gabarito: item errado. 27. (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que URL é a página de abertura de um site, pela qual se chega às demais. Comentários A página de abertura de um site é chamada de página inicial (homepage), URL é o endereço digitado que leva até a esta página! Gabarito: item correto. 28. (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que Html é a linguagem padrão de criação das páginas da Web. Comentários HTML (Hyper Text Markup Language – Linguagem de Marcação de Hipertexto): Linguagem padrão utilizada na produção de páginas da Web. Gabarito: item errado. 29. (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/ 2011) No Windows XP, o Windows Explorer permite o gerenciamento da árvore de diretórios e tem como uma de suas funções organizar (A) apenas pastas, no painel direito da janela. (B) apenas arquivos, no painel direito da janela. (C) arquivos e pastas no painel esquerdo da janela. (D) apenas arquivos, no painel esquerdo da janela. (E) arquivos e pastas no painel direito da janela. Comentários Fácil!! No Windows XP, o Windows Explorer permite o gerenciamento da árvore de diretórios e tem como uma de suas funções organizar arquivos e pastas no painel direito da janela. Gabarito: letra E. NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 17 30. (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/2011) O sítio do Tribunal Regional do Trabalho da 14ª Região disponibiliza, entre outros, o link para o twitter TRT. Twitter é: (A) um cliente de e-mails e notícias que permite a troca de opiniões sobre o assunto em pauta entre usuários previamente cadastrados. (B) uma rede social na qual os usuários fazem atualizações de textos curtos, que podem ser vistos publicamente ou apenas por um grupo restrito escolhido pelo usuário. (C) um site em que é possível enviar recados, arquivos, links e itens de calendário criados diretamente no programa. (D) um mensageiro instantâneo que permite a troca de mensagens entre usuários previamente cadastrados. (E) um site cuja estrutura permite a atualização rápida a partir de acréscimos de artigos, posts e diários on-line. Comentários Twitter é uma rede social e um serviço de microblogging, na qual os usuários publicam e trocam mensagens de até 140 caracteres. No Twitter os participantes escrevem pequenas mensagens respondendo à pergunta: “O que você está fazendo?”. Quem se inscreve como “seguidor” de outro integrante passa a receber os comentários do “seguido” pelo celular ou pelo computador. Para efetuar o seu cadastro no Twitter, acesse o site: <http://twitter.com>. As atualizações podem ser vistas publicamente ou apenas por um grupo restrito escolhido pelo usuário. Gabarito: letra B. 31. (FCC/TRT 20º região/Analista Judiciário/2011) Sobre hardware e software, analise: I. ROM são memórias de baixa velocidade localizadas em um processador que armazena dados de aplicações do usuário para uso imediato do processador. Comentários Para a memória nós temos duas funções básicas: o armazenamento do programas de forma permanente (ROM) e o armazenamento dos programas de forma temporária (RAM). A memória somente-leitura (ROM) é um local (um tipo de chip) em que determinadas instruções críticas estão protegidas, portanto, não será utilizada para armazenar dados de aplicações do usuário para uso imediato do processador. A ROM é não-volátil e preserva essas instruções quando a força alimentada para o computador for desligada. A designação "somente leitura" significa que essas instruções só podem ser lidas pelo computador e não modificadas pelo usuário. Um exemplode instruções ROM são aquelas NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 18 necessárias para iniciar ou "dar boot" no computador, assim que ele for desligado. Gabarito: item errado. 32. (FCC TRT 20º região/Analista Judiciário/2011) Sobre hardware e software, analise: II. O tempo de execução do computador é medido em ciclos; cada ciclo representa uma oscilação completa de um sinal elétrico fornecido pelo gerador de relógio do sistema. A velocidade do computador geralmente é dada em GHz. Comentários CLOCK do Processador: em um computador,todas as atividades necessitam de sincronização. O Clock serve justamente para isso, ou seja, basicamente, atua como de sinal de sincronização. Quando os dispositivos do computador recebem o sinal de executar suas atividades, dá-se a esse acontecimento o nome de "pulso de Clock". Em cada pulso, os dispositivos executam suas tarefas, param e vão para o próximo ciclo de Clock. Gabarito: item correto. 33. (FCC TRT 20º região/Analista Judiciário/2011) Sobre hardware e software, analise: III. O processador é um componente de hardware que executa um fluxo de instruções em linguagem de máquina. Comentários A CPU, popularmente chamado de processador ou microprocessador é um circuito integrado que realiza as funções de cálculo e tomada de decisão em um computador. Todos os computadores e equipamentos eletrônicos baseiam- se nele para executar suas funções. O processador executa um fluxo de instruções em linguagem de máquina. Obs.: A linguagem de máquina está se referindo aos Bits (0 ou 1) que são processados pela CPU na forma de instruções (códigos, dados e comandos). Gabarito: item correto. 34. (FCC/TRT20º região/Analista Judiciário/2011) Sobre hardware e software, analise: um aplicativo é primariamente um gerenciador de recursos do computador, seu projeto está intimamente ligado aos recursos de software e hardware que devem gerenciar. NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 19 Comentários Um computador é um equipamento eletrônico com a capacidade de receber, processar, transformar, armazenar e devolver informações ao usuário. Hardware: parte física; Software: parte lógica. O software considerado gerenciador de recursos do computador e que está intimamente ligado aos recursos de software e hardware é o sistema operacional. Um aplicativo (como o sistema de controle de folha de pagamento, etc.) está ligado aos recursos de software que devem gerenciar, e não ao hardware! Gabarito: item errado. 35. (FCC/TRT 20º região/Analista Judiciário/2011) É um exemplo de URL (Uniform Resource Locator) INCORRETO: (A) smtp://www.map.com.br/força/brasil.html (B) https://www.uni.br/asia/china.php (C) http://dev.doc.com/downloads/manuais/doc.html (D) ftp://ftp.foo.com/home/foo/homepage.html (E) file://localhost/dir2/file.html Comentários Dentre as opções listadas cabe destacar que letra A não pode ser utilizada, já que o protocolo SMTP é utilizado para ENVIO de mensagens de e-mail. As assertivas B e C referem-se a URLs com conteúdos WEB normal (páginas de Internet); a assertiva D está relacionada ao protocolo de transferência de arquivos (para Upload e Download de arquivos) e a assertiva E é utilizada para a abertura de arquivos, normalmente, em seu computador. Gabarito: letra A. 36. (FCC/TRF - 1ª REGIÃO/Analista Judiciário - Operação de Computador/2011) Um sistema de envio de notícias de um site para outro, também conhecido como Feeds, que ocorre de forma automática. Para ter um site alimentado por outro, basta ter ...... do gerador de notícias para inserir chamadas das notícias no site receptor. Completa corretamente a lacuna: a) “... o e-mail...” b) “... um computador igual ao ...” c) “... o endereço RSS...” d) “... o mesmo provedor internet...” NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 20 e) “... a mesma linha de comunicação...” Comentários RSS é a abreviatura de Really Simple Syndication (Distribuição Realmente Simples). Ele permite ao usuário da Internet inscrever-se em sites que fornecem feeds (fontes) RSS (se o site oferecer feeds, o botão ficará habilitado). Nesse caso, basta fornecer o endereço RSS do gerador de notícias para inserir chamadas das notícias no site receptor. Para receber automaticamente listas de atualização de conteúdo publicadas por determinados websites, deve se inscrever em seus respectivos feeds Gabarito: letra C. 37. (FCC/ TRF - 1ª REGIÃO - Analista Judiciário - Operação de Computador/2011) Dados distribuídos na internet, frequentemente no formato RSS, em formas de comunicação com conteúdo constantemente atualizado, como sites de notícias ou blogs. Trata-se de a) hiperlinks. b) hipertextos. c) web Feed. d) web designer. e) canal aberto. Comentários Os Web feeds são listas de atualização de conteúdo publicadas por determinados websites que podem ser recebidas por você diretamente. Trataremos os feeds como um termo genérico! Podemos receber atualizações de conteúdo graças a tecnologias como RSS, Atom ou Podcasting. Gabarito: letra C. 38. (2011/TRF - 1ª REGIÃO - Analista Judiciário - Operação de Computador) Dispositivo de entrada e saída, modulador e demodulador, utilizado para transmissão de dados entre computadores através de uma linha de comunicação. Utilizado nas conexões internet. Trata-se de a) banda larga. b) modem. c) provedor de serviços. d) placa de rede. NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 21 e) cabo coaxial. Comentários O modem é o equipamento que converte sinais digitais em analógicos e vice-versa. Por meio dele, o computador pode enviar e receber dados de outros computadores, usando uma linha de comunicação. Gabarito: letra B. 39. (FCC/TRF - 1ª REGIÃO - Analista Judiciário - Operação de Computador/2011) World Wide Web (que em português significa rede de alcance mundial), também conhecida como Web ou WWW é a) um método para copiar e elaborar sites padronizados. b) a forma de encaminhar e-mails por uma rede sem fio, somente. c) um sistema de arquivos utilizado unicamente nas intranets. d) um sistema de rede utilizado unicamente nas intranets. e) um sistema de documentos em hipermídia que são interligados e executados na Internet. Comentários WWW (World Wide Web ou Web): sistema de informação em rede que utiliza o protocolo HTTP para comunicar-se por meio da Internet com uso de documentos em hipermídia. Gabarito: letra E. 40. (FCC/MPE-RS/Secretário de Diligências/2010) Serviço disponibilizado por alguns sites na internet, genérico, independente de hardware e do sistema operacional, que transfere arquivos por requisição do usuário, levando em consideração as restrições de acesso e as propriedades dos mesmos. Trata-se do protocolo a) FTP. b) LINKEDIN. c) SEARCH. d) MAILTO. e) SCAM. NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 22 Comentários Dentre as alternativas, a única opção que nos mostra um protocolo é a letra A. O FTP (File Transfer Protocol - Protocolo de Transferência de arquivos) é o protocolo padrão para troca de arquivos na Internet. Gabarito: letra A. 41. (FCC/TRF-1ª. Região/Analista Judiciário/Área Judiciária/2011) Linkedin é a) uma forma de conexão entre o computador pessoal e o provedorinternet. b) uma rede de negócios principalmente utilizada por profissionais. c) um aplicativo de correio eletrônico pago. d) uma forma de configurar perfis no correio eletrônico do Google. e) um aplicativo antivírus de amplo uso na web. Comentários Trata-se de um site de rede social, em que os usuários podem compartilhar informações profissionais ou de interesses específicos, além de realizar a busca por profissionais, novas vagas de trabalho, ou até mesmo colaborar profissionalmente em assuntos de interesse comum entre os usuários. Gabarito: letra B. 42. (FCC/TRF-1ª. Região/Analista Judiciário/Área Judiciária/2011) O Orkut é caracteristicamente definido como a) rede social. b) provedor de acesso. c) lista de contatos. d) rede de segurança. e) comércio eletrônico NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 23 Comentários O Orkut é uma rede social que disponibiliza uma comunidade on-line para tornar a sua vida social e a de seus amigos mais ativa e estimulante. Pode ajudá-lo a manter contato com os amigos atuais por meio de fotos e mensagens, e a conhecer mais pessoas. Gabarito: letra A. 43. (FCC/BB/Escriturário/2011) No contexto da Internet, é o responsável pela transferência de hipertexto, que possibilita a leitura das páginas da Internet pelos programas navegadores: a) HTTP. b) POP. c) SMTP. d) TCP. e) FTP. Comentários O HTTP (HyperText Transfer Protocol – Protocolo de Transferência de Hipertexto) é o protocolo utilizado para transferir as páginas da Internet entre o servidor Web (aplicação que mantém as páginas disponíveis) e o cliente Web (o browser ou navegador, que é a aplicação que lê tais páginas), possibilitando a leitura das páginas da Internet pelos programas navegadores. Gabarito: letra A. 44. (FCC/Escriturário - Banco do Brasil/2011) Tanto a intranet quanto a internet empregam tecnologia padrão de rede. Comentários Ambas são baseadas nos padrões de comunicação da Internet. Gabarito: item correto. 45. (FCC/Escriturário - Banco do Brasil/2011) Há completa similaridade de conteúdo nos ambientes da Internet e Intranet. Comentários O conteúdo da Internet é público e o de uma intranet é restrito aos funcionários de uma instituição. O site web na Internet mostra o exterior de NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 24 uma companhia; uma Intranet, por outro lado, pode revelar o interior de uma companhia, dependendo de quanta estrutura e controle é empregada. Gabarito: item errado. 46. (FCC/Escriturário - Banco do Brasil/2011) A Intranet tem como objetivo principal agilizar a implantação de processos, promover a integração dos funcionários e favorecer o compartilhamento de recursos. Comentários Muitos são os benefícios esperados com o uso de uma intranet como: aumentar a agilidade da comunicação na implantação dos processos; promover a integração dos empregados independente da região geográfica em que se encontram auxiliando-os a trabalharem melhor e a operarem mais eficientemente (permite a comunicação de uma equipe, de uma pessoa, com todas as outras equipes e pessoas da empresa); favorecer o compartilhamento de recursos, além é claro, de ter influência na redução de custos, por exemplo: redução de impressões e consumo de papel, contribuindo na preservação ambiental, etc. Gabarito: item correto. 47. (FCC/Escriturário - Banco do Brasil/2011) O acesso à Internet é aberto, enquanto na Intranet é restrito ao seu público de interesse. Comentários O acesso à Internet é aberto, enquanto a intranet é acessível apenas por membros da organização, empregados ou terceiros com autorização. Gabarito: item correto. 48. (FCC/Escriturário - Banco do Brasil/2011) A Internet refere-se, em geral, ao conteúdo público enquanto a Intranet pode englobar compartilhamento de informações de usuários internos à empresa. Comentários Simples, na Internet (uma rede de âmbito mundial, que permite a comunicação entre milhões de usuários) pode-se disponibilizar o conteúdo público da empresa, enquanto na intranet tem-se o compartilhamento de informações restritas aos usuários de uma empresa. Gabarito: item correto. NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 25 49. (FCC/2011/TRE – TO/Analista Judiciário – Área Administrativa) Na Internet, o correio eletrônico é uma rede social que permite comunicar com um grupo de amigos predefinido, aceitando os amigos e restringindo o acesso de estranhos aos seus dados. Comentários O correio eletrônico é um serviço utilizado para gerenciamento de mensagens de correio eletrônicas. Gabarito: item errado. 50. (FCC/2011/TRE – TO/Analista Judiciário – Área Administrativa) Na Internet, o twitter é uma rede social que permite comunicar com um grupo de amigos predefinido, aceitando os amigos e restringindo o acesso de estranhos aos seus dados. Comentários O twitter é uma rede social, na qual os usuários publicam e trocam mensagens de até 140 caracteres. Gabarito: item errado. 51. (FCC/2011/TRE – TO/Analista Judiciário – Área Administrativa) Na Internet, o blog é uma rede social que permite comunicar com um grupo de amigos predefinido, aceitando os amigos e restringindo o acesso de estranhos aos seus dados. Comentários Blogs são páginas da Web cujas atualizações (chamadas posts) são organizadas cronologicamente, como em um diário, só que de forma inversa. Gabarito: item errado. 52. (FCC/2011/TRE – TO/Analista Judiciário – Área Administrativa) Na Internet, o Facebook é uma rede social que permite comunicar com um grupo de amigos predefinido, aceitando os amigos e restringindo o acesso de estranhos aos seus dados. Comentários O facebook é uma rede social, lançada em 2004, em que os usuários conectam para compartilhar informações e comunicar com o grupo de amigos devidamente autorizado. NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 26 O meu facebook pode ser acessado em Facebook: http://www.facebook.com/patricia.quintao, será um prazer encontrá-los por lá! Gabarito: item correto. 53. (FCC/2011/TRE – TO/Analista Judiciário – Área Administrativa) Na Internet, o Weblog é uma rede social que permite comunicar com um grupo de amigos predefinido, aceitando os amigos e restringindo o acesso de estranhos aos seus dados. Comentários O termo blogs é similar a Weblog ou blogue, que são páginas da Web cujas atualizações são organizadas cronologicamente, como em um diário. Gabarito: item errado. 54. (FCC/TRE-TO/Analista Judiciário/Área Administrativa/2011) Os dispositivos que têm como principal função controlar o tráfego na Internet são denominados web servers. Comentários Os Web Servers são servidores que hospedam as páginas da Internet e disponibilizam o serviço de WWW (hipertexto + multimídia) aos usuários. Gabarito: item errado. 55. (FCC/TRE-TO/Analista Judiciário - Área Administrativa/2011) Arquivos de dados produzidos por suíte de aplicativos para escritório, por ex. Microsoft Office, costumam ser alvo predileto de contaminação por a) trojans. b) worms. c) hijackers . d) vírus de boot. NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 27 e) vírus de macro. Comentários Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizardeterminadas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a sequência de passos necessários para imprimir um documento com a orientação de paisagem. Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto e, a partir daí, o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador do usuário. Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo e executado. Caso este arquivo base seja infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus também será. Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, são os mais suscetiveis a este tipo de vírus. Arquivos nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não significa que não possam conter vírus. Gabarito: letra E. 56. (FCC/TRT-4ª REGIÃO (RS)/Analista Judiciário - Área Judiciária/ 2011) É uma forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Trata-se de a) Hijackers. b) Phishing. c) Trojans. d) Wabbit. e) Exploits. Comentários Phishing (também conhecido como Phishing scam, ou apenas scam) é um tipo de fraude eletrônica projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. O golpe de phishing é realizado por uma pessoa mal-intencionada através da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa, geralmente um e-mail ou recado através de scrapbooks como no sítio Orkut, entre outros exemplos. NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 28 Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias, entre outras). Uma variante mais atual é o Pharming. Nele, o usuário é induzido a baixar e executar arquivos que permitam o roubo futuro de informações ou o acesso não autorizado ao sistema da vítima, podendo até mesmo redirecionar a página da instituição (financeira ou não) para os sites falsificados. Gabarito: letra B. 57. (FCC/Analista Judiciário - Área Administrativa/TRE-RN/2011) Em Intranet não é permitido operações de download, dada as facilidades oferecidas pela rede local. Comentários Existem facilidades oferecidas pela rede local que muitas vezes nos faz realizar operações via rede local e não via intranet. Mas download é a operação de copiar um arquivo remoto para a máquina local. Esta operação pode ser realizada tanto na Internet, quando na intranet. Gabarito: item errado. 58. (FCC/Analista Judiciário - Área Administrativa/TRE-RN/2011) Redes wireless, embora permitam conexão à Internet não são configuráveis no ambiente de Intranet. Comentários Observe o erro no trecho: “não são configuráveis no ambiente de Intranet”. As redes wireless funcionam tanto em um ambiente de Internet quanto em uma intranet. Na verdade a rede wireless tem relação com o meio de transmissão dos dados. É possível que a rede sem fio (wireless) seja utilizada em uma rede que não é nem Internet nem intranet, em uma rede qualquer, que não utiliza o protocolo TCP/IP. Gabarito: item errado. 59. (FCC/Analista Judiciário - Área Administrativa/TRE-RN/2011) Correios eletrônicos possuem recursos nativos que impedem a propagação de vírus enviados por e-mail. Comentários Se assim fosse não teríamos vírus circulando por aí via e-mail, não é? É claro que a maioria dos sistemas de correio eletrônico adotam regras e recursos que NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 29 atrapalham a propagação das pragas eletrônicas. Mas não podemos dizer que estes recursos são nativos nem que todos os sistemas os possuem. Finalmente, afirmar que qualquer recurso impede a propagação de vírus é, no mínimo, descuidado. As ferramentas de segurança buscam minimizar os riscos, mas sabemos que não conseguimos eliminá-los. Gabarito: item errado. 60. (FCC/Analista Judiciário - Área Administrativa/TRE-RN/2011) Uma das vantagens do webmail é que as mensagens, ao chegarem, são imediatamente baixadas para o computador do usuário. Comentários É justamente o contrário. Uma das vantagens do webmail é justamente não precisar fazer o download das mensagens para o computador do usuário. Gabarito: item errado. 61. (FCC/Escriturário - Banco do Brasil/2011) Spam é o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para um grande número de pessoas. Comentários Spam é um tipo de mensagem de correio eletrônico recebida pelo usuário sem que ele tenha solicitado. Essas mensagens são enviados para milhares de usuários simultaneamente e podem provocar inconvenientes como: esgotamento do espaço na caixa postal do usuário, perda de tempo ao abrir mensagens que não são de seu interesse, o conteúdo do spam pode ser ofensivo e impróprio, dentre outros. Gabarito: item correto. 62. (FCC/Auxiliar Fiscal – Financeira- TCE-SP/2010) O protocolo TCP está na mesma camada do SMTP. Comentários O protocolo TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) está na mesma camada do UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário), intitulada Camada de Transporte. O SMTP (Simple Mail Transfer Protocol – Protocolo de Transferência Simples de Correio) encontra-se na camada de aplicação. NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 30 Para memorizar! TCP => é confiável, orientado à conexão e faz controle de fluxo. UDP => é não confiável e não orientado à conexão. Gabarito: item errado. 63. (FCC/2011/TRE-TO/Analista Judiciário - Área Administrativa) Webmail é um serviço de mensagens eletrônicas na Internet que permite a leitura ou envio de mensagens. Para acessá-lo é necessário instalar no computador a) um programa cliente de correio eletrônico. b) um programa cliente de correio eletrônico e um navegador. c) um servidor de correio IMAP. d) um navegador, apenas. e) um servidor de correio POP3. Comentários Um WebMail é um serviço da Web, uma página dedicada ao gerenciamento de correios eletrônicos on-line. Implica estar conectado a todo o momento que se estiver lendo ou escrevendo um e-mail, mas tem a facilidade de permitir o acesso em qualquer computador sem nenhuma configuração ou programa além do navegador web (browser). Gabarito: letra D. Referências Bibliográficas Informática-FCC-Questões Comentadas e Organizadas por Assunto, de Patrícia Lima Quintão, 2012. 2ª. Edição. Editora Gen/Método. Novo! Notas de aula, Profa Patrícia Lima Quintão.2011. NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 31 Questões apresentadas nesta aula 1. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA A01-001-Q. 58) Prestam-se a cópias de segurança (backup) (A) quaisquer um destes: DVD; CD-ROM; disco rígido externo ou cópiaexterna, quando os dados são enviados para um provedor de serviços via internet. (B) apenas estes: CD-ROM; disco rígido e cópia externa, quando os dados são enviados para um provedor de serviços via internet. (C) apenas estes: DVD, CD-ROM e disco rígido externo. (D) apenas estes: CD-ROM e disco rígido externo. (E) apenas estes: DVD e CD-ROM. 2. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um certo órgão público incumbiu alguns funcionários da seguinte tarefa: Item Tarefa 5 Garantir que a maior parte dos dados gravados nos computadores não seja perdida em caso de sinistro. Tal garantia é possível se forem feitas cópias dos dados: a) após cada atualização, em mídias removíveis mantidas nos próprios computadores; b) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos sejam desligados após o expediente; c) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos permaneçam ligados ininterruptamente; d) após cada atualização, em mídias removíveis mantidas em local distinto daquele dos computadores; e) da política de segurança física. 3. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução: Para responder à questão, considere os dados abaixo. Item Tarefa VII Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 GB de capacidade) em mídias alternadas para manter a segurança e economizar material. NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 32 No item VII é recomendado o uso de mídias conhecidas por: a) FAT32; b) FAT; c) NTSF; d) DAT; e) DVD+RW. 4. (FCC/2004/TRT 8ª. REGIÃO/TÉCNICO ADMINISTRATIVO) Para evitar a perda irrecuperável das informações gravadas em um computador e protegê-las contra acesso não autorizado, é necessário que se adote, respectivamente, as medidas inerentes às operações de (A) backup dos arquivos do sistema operacional e configuração de criptografia. (B) checkup dos arquivos do sistema operacional e inicialização da rede executiva. (C) criptografia de dados e inicialização da rede privativa. (D) backup de arquivos e uso de senha privativa. (E) uso de senha privativa e backup dos arquivos do sistema operacional. Instruções: Para responder à questão seguinte, considere as informações abaixo: OBJETIVO: O Ministério Público do Governo Federal de um país deseja modernizar seu ambiente tecnológico de informática. Para tanto, adquirirá equipamentos de computação eletrônica avançados e redefinirá seus sistemas de computação a fim de agilizar seus processos internos e também melhorar seu relacionamento com a sociedade. REQUISITOS PARA ATENDER AO OBJETIVO: §1º - O ambiente de rede de computadores, para troca de informações exclusivamente internas do Ministério, deverá usar a mesma tecnologia da rede mundial de computadores. §2º - O acesso a determinadas informações somente poderá ser feito por pessoas autorizadas. §3º - Os funcionários poderão se comunicar através de um serviço de conversação eletrônica em modo instantâneo (tempo real). NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 33 §4º - A comunicação eletrônica também poderá ser feita via internet no modo não instantâneo §5º - Para garantir a recuperação em caso de sinistro, as informações deverão ser copiadas em mídias digitais e guardadas em locais seguros. 5. (FCC/2007/MPU/Técnico-Área Administrativa/Q.22) Os §2º e §5º especificam correta e respectivamente requisitos de uso de (A) antivírus e backup. (B) firewall e digitalização. (C) antivírus e firewall. (D) senha e backup. (E) senha e antivírus. 6. (FCC/TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação/2011-Adaptada) No Windows 7/XP, uma forma mais rápida de bloquear o computador, ao invés de usar as teclas Ctrl + Alt + Del, é pressionar simultaneamente as teclas a) Alt + B b) Shift + B c) F3 + L d) logotipo Windows + L e) Ctrl + S 7. (FCC/TRT 4ª Região/2011) O elemento que ajuda a minimizar a diferença de desempenho entre o processador e demais componentes dos computadores atuais é o barramento PCI. 8. (FCC/TRT 4ª Região/2011) O elemento que ajuda a minimizar a diferença de desempenho entre o processador e demais componentes dos computadores atuais é o barramento USB. 9. (FCC/TRT 4ª Região/2011) O elemento que ajuda a minimizar a diferença de desempenho entre o processador e demais componentes dos computadores atuais é a memória principal. 10. (FCC/TRT 4ª Região/2011) O elemento que ajuda a minimizar a diferença de desempenho entre o processador e demais componentes dos computadores atuais é o disco rígido. NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 34 11. (FCC/Nossa Caixa/Advogado/2011) Considere a lista abaixo, referente a alguns componentes especificados numa placa-mãe: I. 3 Conectores USB II. 2 Conectores SATA III. 1 Conector CPU Fan IV. 1 Conector IDE V. 1 Conector 24-pin ATX Power Os conectores nos quais é possível a ligação de discos rígidos, também conhecidos como HD, encontram-se, APENAS, nos itens (A) I, II e III. (B) I, II e IV. (C) II, III e IV. (D) II, III e V. (E) III, IV e V 12. (FCC/DNOCS/2010) Foi solicitado que, no editor de textos, fosse aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção pode ser habilitada na aba Quebras de linha e de página, no menu/Opção Arquivo/Configurar página. 13. (FCC/DNOCS/2010) Foi solicitado que, no editor de textos, fosse aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção pode ser habilitada na aba Quebras de linha e de página, no menu/Opção Formatar/Parágrafo. 14. (FCC/DNOCS/2010) Foi solicitado que, no editor de textos, fosse aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção pode ser habilitada na aba Quebras de linha e de página, no menu/Opção Formatar/Tabulação. 15. (FCC/DNOCS/2010) Foi solicitado que, no editor de textos, fosse aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção pode ser habilitada na aba Quebras de linha e de página, no menu/Opção Exibir/Normal. 16. (FCC/DNOCS/2010) Foi solicitado que, no editor de textos, fosse aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção pode ser habilitada na aba Quebras de linha e de página, no menu/Opção Ferramentas/Estilo. 17. (FCC/Assembléia Legislativa - SP/2010) No MS Windows XP, se um arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla SHIFT, será movido o arquivo para a pasta de destino, se as pastas de NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 35 origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. 18. (FCC/Assembléia Legislativa - SP/2010) No MS Windows XP, se um arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla SHIFT, será movido o arquivo para a pasta de destino, se as pastas de origem e destino estiverem apenas em unidades diferentes. 19. (FCC/Assembléia Legislativa - SP/2010) No MS Windows XP, se um arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla SHIFT, será copiado o arquivo na pasta de destino, se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. 20. (FCC/Assembléia Legislativa - SP/2010) No MS Windows XP, se um arquivo for arrastado pelo mouse, pressionando-se simultaneamentea tecla SHIFT, será copiado o arquivo na pasta de destino, se as pastas de origem e destino estiverem apenas em unidades diferentes. 21. (FCC/Assembléia Legislativa - SP/2010) No MS Windows XP, se um arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla SHIFT, será criado na pasta de destino um atalho para o arquivo, se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. 22. (FCC/DNOCS/Administrador/2010) O chefe do departamento financeiro apresentou a um funcionário uma planilha contendo o seguinte: Em seguida solicitou ao funcionário que selecionasse as 6 células (de A1 até C2) e propagasse o conteúdo selecionado para as 6 células seguintes (de A3 até C4), arrastando a alça de preenchimento habilitada na borda inferior direita de C2. Após essa operação, o respectivo resultado contido nas células C3 e C4 ficou (A) 11 e 13. (B) 13 e 15. (C) 15 e 19. (D) 17 e 19. (E) 17 e 21. NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 36 23. (FCC/CEF TECNICO BANCÁRIO/2004) Um disquete tem uma capacidade nominal de 1,44 MB. Qual a capacidade nominal deste disquete em KB? A) 1440 B) 14400 C) 1474 D)147400 E) 0,1440 24. (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que o chat é um fórum eletrônico no qual os internautas conversam em tempo real. 25. (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que upload é o processo de transferência de arquivos do computador do usuário para um computador remoto. 26. (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que Download é o processo de transferência de arquivos de um computador remoto para o computador do usuário. 27. (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que URL é a página de abertura de um site, pela qual se chega às demais. 28. (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que Html é a linguagem padrão de criação das páginas da Web. 29. (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/ 2011) No Windows XP, o Windows Explorer permite o gerenciamento da árvore de diretórios e tem como uma de suas funções organizar (A) apenas pastas, no painel direito da janela. (B) apenas arquivos, no painel direito da janela. (C) arquivos e pastas no painel esquerdo da janela. (D) apenas arquivos, no painel esquerdo da janela. (E) arquivos e pastas no painel direito da janela. NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 37 30. (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/2011) O sítio do Tribunal Regional do Trabalho da 14ª Região disponibiliza, entre outros, o link para o twitter TRT. Twitter é: (A) um cliente de e-mails e notícias que permite a troca de opiniões sobre o assunto em pauta entre usuários previamente cadastrados. (B) uma rede social na qual os usuários fazem atualizações de textos curtos, que podem ser vistos publicamente ou apenas por um grupo restrito escolhido pelo usuário. (C) um site em que é possível enviar recados, arquivos, links e itens de calendário criados diretamente no programa. (D) um mensageiro instantâneo que permite a troca de mensagens entre usuários previamente cadastrados. (E) um site cuja estrutura permite a atualização rápida a partir de acréscimos de artigos, posts e diários on-line. 31. (FCC/TRT 20º região/Analista Judiciário/2011) Sobre hardware e software, analise: I. ROM são memórias de baixa velocidade localizadas em um processador que armazena dados de aplicações do usuário para uso imediato do processador. 32. (FCC TRT 20º região/Analista Judiciário/2011) Sobre hardware e software, analise: II. O tempo de execução do computador é medido em ciclos; cada ciclo representa uma oscilação completa de um sinal elétrico fornecido pelo gerador de relógio do sistema. A velocidade do computador geralmente é dada em GHz. 33. (FCC TRT 20º região/Analista Judiciário/2011) Sobre hardware e software, analise: III. O processador é um componente de hardware que executa um fluxo de instruções em linguagem de máquina. 34. (FCC/TRT20º região/Analista Judiciário/2011) Sobre hardware e software, analise: um aplicativo é primariamente um gerenciador de recursos do computador, seu projeto está intimamente ligado aos recursos de software e hardware que devem gerenciar. 35. (FCC/TRT 20º região/Analista Judiciário/2011) É um exemplo de URL (Uniform Resource Locator) INCORRETO: (A) smtp://www.map.com.br/força/brasil.html (B) https://www.uni.br/asia/china.php (C) http://dev.doc.com/downloads/manuais/doc.html (D) ftp://ftp.foo.com/home/foo/homepage.html (E) file://localhost/dir2/file.html NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 38 36. (FCC/TRF - 1ª REGIÃO/Analista Judiciário - Operação de Computador/2011) Um sistema de envio de notícias de um site para outro, também conhecido como Feeds, que ocorre de forma automática. Para ter um site alimentado por outro, basta ter ...... do gerador de notícias para inserir chamadas das notícias no site receptor. Completa corretamente a lacuna: a) “... o e-mail...” b) “... um computador igual ao ...” c) “... o endereço RSS...” d) “... o mesmo provedor internet...” e) “... a mesma linha de comunicação...” 37. (FCC/ TRF - 1ª REGIÃO - Analista Judiciário - Operação de Computador/2011) Dados distribuídos na internet, frequentemente no formato RSS, em formas de comunicação com conteúdo constantemente atualizado, como sites de notícias ou blogs. Trata-se de a) hiperlinks. b) hipertextos. c) web Feed. d) web designer. e) canal aberto. 38. (2011/TRF - 1ª REGIÃO - Analista Judiciário - Operação de Computador) Dispositivo de entrada e saída, modulador e demodulador, utilizado para transmissão de dados entre computadores através de uma linha de comunicação. Utilizado nas conexões internet. Trata-se de a) banda larga. b) modem. c) provedor de serviços. d) placa de rede. e) cabo coaxial. 39. (FCC/TRF - 1ª REGIÃO - Analista Judiciário - Operação de Computador/2011) World Wide Web (que em português significa rede de alcance mundial), também conhecida como Web ou WWW é a) um método para copiar e elaborar sites padronizados. NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 39 b) a forma de encaminhar e-mails por uma rede sem fio, somente. c) um sistema de arquivos utilizado unicamente nas intranets. d) um sistema de rede utilizado unicamente nas intranets. e) um sistema de documentos em hipermídia que são interligados e executados na Internet. 40. (FCC/MPE-RS/Secretário de Diligências/2010) Serviço disponibilizado por alguns sites na internet, genérico, independente de hardware e do sistema operacional, que transfere arquivos por requisição do usuário, levando em consideração as restrições de acesso e as propriedades dos mesmos. Trata-se do protocolo a) FTP. b) LINKEDIN. c) SEARCH. d) MAILTO. e) SCAM. 41. (FCC/TRF-1ª. Região/Analista Judiciário/Área Judiciária/2011) Linkedin é a) uma forma de conexão entre o computador pessoal e o provedor internet. b) uma rede de negócios principalmente utilizada por profissionais. c) um aplicativo de correio eletrônico pago. d)uma forma de configurar perfis no correio eletrônico do Google. e) um aplicativo antivírus de amplo uso na web. 42. (FCC/TRF-1ª. Região/Analista Judiciário/Área Judiciária/2011) O Orkut é caracteristicamente definido como a) rede social. b) provedor de acesso. c) lista de contatos. NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 40 d) rede de segurança. e) comércio eletrônico 43. (FCC/BB/Escriturário/2011) No contexto da Internet, é o responsável pela transferência de hipertexto, que possibilita a leitura das páginas da Internet pelos programas navegadores: a) HTTP. b) POP. c) SMTP. d) TCP. e) FTP. 44. (FCC/Escriturário - Banco do Brasil/2011) Tanto a intranet quanto a internet empregam tecnologia padrão de rede. 45. (FCC/Escriturário - Banco do Brasil/2011) Há completa similaridade de conteúdo nos ambientes da Internet e Intranet. 46. (FCC/Escriturário - Banco do Brasil/2011) A Intranet tem como objetivo principal agilizar a implantação de processos, promover a integração dos funcionários e favorecer o compartilhamento de recursos. 47. (FCC/Escriturário - Banco do Brasil/2011) O acesso à Internet é aberto, enquanto na Intranet é restrito ao seu público de interesse. 48. (FCC/Escriturário - Banco do Brasil/2011) A Internet refere-se, em geral, ao conteúdo público enquanto a Intranet pode englobar compartilhamento de informações de usuários internos à empresa. 49. (FCC/2011/TRE – TO/Analista Judiciário – Área Administrativa) Na Internet, o correio eletrônico é uma rede social que permite comunicar com um grupo de amigos predefinido, aceitando os amigos e restringindo o acesso de estranhos aos seus dados. 50. (FCC/2011/TRE – TO/Analista Judiciário – Área Administrativa) Na Internet, o twitter é uma rede social que permite comunicar com um NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 41 grupo de amigos predefinido, aceitando os amigos e restringindo o acesso de estranhos aos seus dados. 51. (FCC/2011/TRE – TO/Analista Judiciário – Área Administrativa) Na Internet, o blog é uma rede social que permite comunicar com um grupo de amigos predefinido, aceitando os amigos e restringindo o acesso de estranhos aos seus dados. 52. (FCC/2011/TRE – TO/Analista Judiciário – Área Administrativa) Na Internet, o Facebook é uma rede social que permite comunicar com um grupo de amigos predefinido, aceitando os amigos e restringindo o acesso de estranhos aos seus dados. 53. (FCC/2011/TRE – TO/Analista Judiciário – Área Administrativa) Na Internet, o Weblog é uma rede social que permite comunicar com um grupo de amigos predefinido, aceitando os amigos e restringindo o acesso de estranhos aos seus dados. 54. (FCC/TRE-TO/Analista Judiciário/Área Administrativa/2011) Os dispositivos que têm como principal função controlar o tráfego na Internet são denominados web servers. 55. (FCC/TRE-TO/Analista Judiciário - Área Administrativa/2011) Arquivos de dados produzidos por suíte de aplicativos para escritório, por ex. Microsoft Office, costumam ser alvo predileto de contaminação por a) trojans. b) worms. c) hijackers . d) vírus de boot. e) vírus de macro. 56. (FCC/TRT-4ª REGIÃO (RS)/Analista Judiciário - Área Judiciária/ 2011) É uma forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Trata-se de a) Hijackers. b) Phishing. c) Trojans. d) Wabbit. NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 42 e) Exploits. 57. (FCC/Analista Judiciário - Área Administrativa/TRE-RN/2011) Em Intranet não é permitido operações de download, dada as facilidades oferecidas pela rede local. 58. (FCC/Analista Judiciário - Área Administrativa/TRE-RN/2011) Redes wireless, embora permitam conexão à Internet não são configuráveis no ambiente de Intranet. 59. (FCC/Analista Judiciário - Área Administrativa/TRE-RN/2011) Correios eletrônicos possuem recursos nativos que impedem a propagação de vírus enviados por e-mail. 60. (FCC/Analista Judiciário - Área Administrativa/TRE-RN/2011) Uma das vantagens do webmail é que as mensagens, ao chegarem, são imediatamente baixadas para o computador do usuário. 61. (FCC/Escriturário - Banco do Brasil/2011) Spam é o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para um grande número de pessoas. 62. (FCC/Auxiliar Fiscal – Financeira- TCE-SP/2010) O protocolo TCP está na mesma camada do SMTP. 63. (FCC/2011/TRE-TO/Analista Judiciário - Área Administrativa) Webmail é um serviço de mensagens eletrônicas na Internet que permite a leitura ou envio de mensagens. Para acessá-lo é necessário instalar no computador a) um programa cliente de correio eletrônico. b) um programa cliente de correio eletrônico e um navegador. c) um servidor de correio IMAP. d) um navegador, apenas. e) um servidor de correio POP3. NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 43 Gabarito 1. Letra A. 2. Letra D. 3. Letra D. 4. Letra D. 5. Letra D. 6. Letra D. 7. Item errado. 8. Item errado. 9. Item errado. 10. Item errado. 11. Letra B. 12. Item errado. 13. Item correto. 14. Item errado. 15. Item errado. 16. Item errado. 17. Item correto. 18. Item errado. 19. Item errado. 20. Item errado. 21. Item errado. 22. Letra C. 23. Letra C. 24. Item errado. 25. Item errado. 26. Item errado. 27. Item correto. 28. Item errado. 29. Letra E. 30. Letra B. 31. Item errado. 32. Item correto. NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 44 33. Item correto. 34. Item errado. 35. Letra A. 36. Letra C. 37. Letra C. 38. Letra B. 39. Letra E. 40. Letra A. 41. Letra B. 42. Letra A. 43. Letra A. 44. Item correto. 45. Item errado. 46. Item correto. 47. Item correto. 48. Item correto. 49. Item errado. 50. Item errado. 51. Item errado. 52. Item correto. 53. Item errado. 54. Item errado. 55. Letra E. 56. Letra B. 57. Item errado. 58. Item errado. 59. Item errado. 60. Item errado. 61. Item correto. 62. Item errado. 63. Letra D. NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 45 Agradecimentos Chegamos ao final do nosso curso!!! Agradeço a todos pela excelente parceria. Ficarei feliz em saber que você conseguiu sua aprovação! Estarei torcendo e desejando muita força para você continuar na trilha do sucesso. Um forte abraço, Profa Patrícia Lima Quintão patrícia@pontodosconcursos.com.br Janeiro/2012
Compartilhar