SlideShare una empresa de Scribd logo
1 de 3
3º EXERCÍCIO DE INFORMÁTICA Prof
o
.: EDILSON ALVES
(CESPE - 2008 - STJ - Analista Judiciário) Com relação aos
sistemas criptográficos, julgue os itens subsequentes.
113 Os sistemas de criptografia simétrica utilizam apenas uma
chave, que é usada tanto para cifração quanto para decifração.
114 Do ponto de vista do custo computacional, os sistemas
assimétricos apresentam melhor desempenho que os sistemas
simétricos.
115 Os sistemas de criptografia assimétrica utilizam duas chaves:
uma pública, que é usada para cifração; e uma privada, que é
usada para decifração.
(CESPE - 2010 - AGU - Agente Administrativo) A figura
acima apresenta uma página acessada utilizando-se o Internet
Explorer 8 (IE8).
1 No que concerne a modos de utilização de tecnologias,
ferramentas, aplicativos e procedimentos associados a Internet e
intranet, e considerando a figura acima apresentada, julgue os itens
seguintes.
2 Ao se clicar o botão , os feeds da página serão exibidos.
Feed é um conteúdo frequentemente atualizado e publicado por um
sítio.
3 Ao se clicar a opção , serão apresentadas diversas
opções, entre elas a que permite enviar a página ou seu link por
correio eletrônico.
4 O texto da página pode ser editado e publicado utilizando-se a
opção Abrir no Microsoft Word e salvando-o como HTML.
(CESPE - 2010 - AGU - Agente Administrativo) A respeito
de conceitos e modos de utilização de aplicativos e de sistemas
operacionais, julgue os itens de 36 a 38, a partir da figura
apresentada.
5 Caso se deseje copiar um texto da página visualizada com o IE8
para um arquivo editado com o Writer do BrOffice, deve-se
selecionar o texto e alterar a fonte para um tipo disponível no
BrOffice, uma vez que existe incompatibilidade de fonte entre os
aplicativos do Windows e do BrOffice.
6 Para abrir, em ambiente Windows, uma planilha criada em
ambiente Linux, é necessária a instalação de um plugin apropriado
de conversão no computador que usa o Windows.
7 Se, ao se clicar com o botão direito do mouse na imagem que
está na página visualizada com o IE8, Copiar for uma das opções
apresentadas, então, ao se clicar essa opção, a imagem será
copiada para a área de trabalho e poderá ser inserida em um texto
editado com o Writer do BrOffice.
(CESPE - 2010 - AGU - Agente Administrativo) Acerca de
conceitos de sistemas de informações e de segurança da
informação, julgue os itens subsequentes.
8 Backup, um procedimento que deve ser realizado mensal ou
anualmente, tem a finalidade de garantir a proteção de dados,
inclusive contra ataques de worms.
9 A informação é um ativo que, como qualquer outro ativo
importante para os negócios, tem valor para a organização e, por
isso, deve ser adequadamente protegida.
(CESPE - 2009 - ANATEL - Técnico Administrativo) Com
referência a navegação na Internet, julgue os itens a seguir.
10 Para se acessar a Internet, é necessário, entre outros: se dispor
de conexão a rede que dê acesso à Internet; abrir um navegador
disponível; e digitar um endereço eletrônico pretendido. No
navegador Internet Explorer 7 (IE7), algumas das ferramentas
básicas que auxiliam na navegação na Internet são: o botão
, que atualiza informações referentes a uma página que esteja
sendo visualizada; o botão , que interrompe algum processo
no IE7 em andamento, fechando a janela do aplicativo.
11 No Internet Explorer 7, ao se selecionar o menu Ferramentas,
diversas opções de configuração do navegador serão
apresentadas. Entre elas, por meio de Opções da Internet, é
possível selecionar uma página web como página inicial do
navegador.
(CESPE - 2009 - ANATEL - Técnico Administrativo) Em
relação aos sistemas operacionais Windows XP e Linux, julgue os
itens que se seguem.
12 O Windows XP, pertencente à família de sistemas operacionais
produzidos pela Microsoft, é reconhecido pela sua estabilidade e
eficiência. Características como a alternância entre contas de
usuários, o suporte para redes wireless e sequências rápidas de
iniciação popularizaram e difundiram o uso desse compilador,
Email e facebook: professormanu@yahoo.com.br msn: prof_edilson@hotmail.com 1
2º EXERCÍCIO DE INFORMÁTICA Prof
o
.: EDILSON ALVES
apesar de a interface gráfica das versões anteriores, por seu
aperfeiçoamento e simplicidade, ter sido mantida.
13 O Linux, sistema operacional bastante difundido atualmente e
adotado por grandes empresas, possui capacidade de multitarefa,
multiprocessamento, memória virtual por paginação e bibliotecas
compartilhadas.
(CESPE - 2010 - BASA - Técnico Científico - Serviço
Social) No que se refere a tecnologias de Internet e intranet e à
segurança da informação, julgue os itens subsequentes.
44 A Internet funciona a partir do modelo cliente/servidor, no qual
os computadores dos usuários operam como clientes conectados
aos servidores que funcionam como provedores de acesso e de
serviços de correio eletrônico, transferência de arquivos e acesso a
páginas web.
45 Um servidor de saída de e-mails, ou servidor POP, é obrigatório
para que um serviço de correio eletrônico seja estabelecido em um
servidor, o qual deve ser responsável por enviar os e-mails para
usuários cadastrados.
46 O serviço de acesso à Internet por ADSL não necessita de
modem para estabelecer uma conexão, que é realizada por um
cabo UTP dedicado, ligado entre o computador do usuário e o
provedor de acesso.
47 A Internet por rádio, no Brasil, ainda é um serviço de baixa
velocidade, sujeito a intempéries e inoperante no caso de dias
nublados, porque utiliza infraestrutura por satélite.
48 Cliente web ou WWW, a exemplo do Internet Explorer e do
Mozilla Firefox, é um programa utilizado para acessar os servidores
que armazenam, na Internet, as páginas de usuários ou
organizações.
49 Uma rede do tipo VPN (virtual private network) é fundamental
para evitar que vírus ou programas maliciosos entrem nos
computadores de determinada empresa, já que esse tipo de rede é
configurado de modo a bloquear qualquer arquivo que não seja
reconhecido pelo firewall nela instalado.
50 Port scanner é um programa que, se instalado em um
computador, permite que um invasor volte a acessá-lo quando
quiser para invadi-lo. Geralmente é instalado a partir de programas
do tipo cavalo-de-troia ou até por e-mail.
(CESPE - 2009 - ANATEL - Técnico Administrativo ) A
respeito da Internet e de intranets, julgue os itens subsequentes.
14 As máquinas na Internet comunicam-se entre si por meio do
conjunto de protocolos TCP/IP, o qual permite que sistemas
heterogêneos operem por meio de redes inteiramente diversas. O
domain name system (DNS) pode ser compreendido como um
esquema de atribuição de nomes que possui estrutura hierárquica e
natureza distribuída.
15 As intranets possuem as características e fundamentos
semelhantes aos da Internet e baseiam-se no mesmo conjunto de
protocolos utilizados na Internet. Entre outros, são exemplos de
protocolos para intranets: transmission control protocol (TCP) e
internet protocol (IP).
(CESPE - 2009 - ANATEL - Técnico Administrativo ) Com o
desenvolvimento da Internet e a migração de um grande número de
sistemas especializados de informação de grandes organizações
para sistemas de propósito geral acessíveis universalmente, surgiu
a preocupação com a segurança das informações no ambiente da
Internet. Acerca da segurança e da tecnologia da informação,
julgue os itens a seguir.
16 Em uma organização, a segurança da informação é
responsabilidade corporativa do gerente e deve ser mantida no
âmbito particular desse gerente.
17 A disponibilidade e a integridade são itens que caracterizam a
segurança da informação. A primeira representa a garantia de que
usuários autorizados tenham acesso a informações e ativos
associados quando necessário, e a segunda corresponde à
garantia de que sistemas de informações sejam acessíveis apenas
àqueles autorizados a acessá-los.
(CESPE - 2009 - SECONT-ES - Auditor do Estado) A
figura acima ilustra uma janela do Internet Explorer (IE) com uma
página web sendo acessada. Considerando essa figura, julgue os
próximos itens, acerca da Internet, sistema operacional e
aplicativos no ambiente Windows.
18 Por meio de funcionalidades encontradas ao se clicar o botão
, é possível acionar procedimento para adicionar a página
web acessada como favorita do IE.
2
2º EXERCÍCIO DE INFORMÁTICA Prof
o
.: EDILSON ALVES
19 Caso o texto na página web mostrada seja selecionado, ele
pode ser enviado para a área de transferência do Windows
clicando-se na opção Copiar do menu do IE. A seguir, é
possível colar esse texto em um documento do Word 2003, que
permite fazer alterações na sua formatação.
20 O termo webmail se refere à interface que permite ao usuário ler
e processar seus e-mails diretamente da página web acessada na
Internet, caso tenha permissão. Na figura mostrada, as
funcionalidades relativas ao referido termo são disponibilizadas por
meio do botão .
21 Os aplicativos do Br.Office.org 2007 não são compatíveis com o
ambiente do sistema operacional Windows XP.
22 Na estrutura de diretórios ilustrada a seguir, criada no Windows
Explorer, se a pasta for excluída, os arquivos
na pasta serão mantidos no computador em
uso, na unidade C.
23 Para viabilizar a recuperação dos dados armazenados
em um computador, os backups devem ser guardados em
local seguro, em mídias separadas dos equipamentos.
(CESPE - 2010 - MS - Todos os Cargos ) Em relação aos
sistemas operacionais Windows XP e Linux, julgue os itens a
seguir.
24 No Windows XP, as teclas , quando
pressionadas simultaneamente, permitem alternar rapidamente
entre os programas abertos.
25 O Windows XP disponibiliza, por meio do menu Iniciar>Todos os
Programas> Acessórios> Ferramentas do Sistema, a ativação do
programa Desfragmentador de disco, que pode ser utilizado para
recuperar fragmentos de arquivos danificados por falhas de disco.
26 No sistema operacional Linux típico, o subdiretório /dev do
diretório raiz contém os arquivos executáveis (binários) de
comandos essenciais pertencentes ao sistema, e que são usados
com frequência pelas aplicações.
27 No sistema operacional Linux, um ponto (.) no início do nome
identifica os arquivos ocultos.
(CESPE - 2010 - MS - Todos os Cargos ) Acerca de
conceitos de organização de arquivos e Internet, julgue os itens
seguintes.
28 Firewall é o mecanismo usado em redes de computadores para
controlar e autorizar o tráfego de informações, por meio do uso de
filtros que são configurados de acordo com as políticas de
segurança estabelecidas.
29 No Internet Explorer, ao se clicar o botão , o usuário tem
possibilidade de configurar o endereço URL do site que será
exibido ao iniciar o navegador Internet Explorer.
(CESPE - 2010 - INCA - Assistente em Ciência e
Tecnologia) Julgue os itens a respeito dos conceitos de sistemas
operacionais Windows e Linux e de seus aplicativos.
30 No Windows Explorer, a opção Mapear unidade de rede,
encontrada no menu Ferramentas, permite mapear uma unidade
de rede para que outra máquina, localizada na rede de
computadores, possa ser usada como um disco virtual
acessível do computador do usuário.
2

Más contenido relacionado

La actualidad más candente

Apostila win linux revisada unidade i
Apostila win  linux revisada unidade iApostila win  linux revisada unidade i
Apostila win linux revisada unidade iJosiane Silva
 
Evolução dos s.o.
Evolução dos s.o.Evolução dos s.o.
Evolução dos s.o.Dulce Dias
 
Questões Cespe de Informática para TRE-BA
Questões Cespe de  Informática para TRE-BAQuestões Cespe de  Informática para TRE-BA
Questões Cespe de Informática para TRE-BAEstratégia Concursos
 

La actualidad más candente (6)

Apostila win linux revisada unidade i
Apostila win  linux revisada unidade iApostila win  linux revisada unidade i
Apostila win linux revisada unidade i
 
Evolução dos s.o.
Evolução dos s.o.Evolução dos s.o.
Evolução dos s.o.
 
Questões Cespe de Informática para TRE-BA
Questões Cespe de  Informática para TRE-BAQuestões Cespe de  Informática para TRE-BA
Questões Cespe de Informática para TRE-BA
 
Windows 2000
Windows 2000Windows 2000
Windows 2000
 
So fernanda pereira
So   fernanda pereiraSo   fernanda pereira
So fernanda pereira
 
Windows 7 visão geral
Windows 7   visão geralWindows 7   visão geral
Windows 7 visão geral
 

Similar a Informatica.3 exercicio

Provas de Informática Comentadas para o Concurso do INSS
Provas de Informática Comentadas para o Concurso do INSSProvas de Informática Comentadas para o Concurso do INSS
Provas de Informática Comentadas para o Concurso do INSSEstratégia Concursos
 
Iades 2010 2014_37_questões_imprimir
Iades 2010 2014_37_questões_imprimirIades 2010 2014_37_questões_imprimir
Iades 2010 2014_37_questões_imprimirFlavio Rodrigues
 
Cloud computing, Grid Computing, Virtualization
Cloud computing, Grid Computing, VirtualizationCloud computing, Grid Computing, Virtualization
Cloud computing, Grid Computing, VirtualizationAdário Muatelembe
 
Gabarito comentado de Informática PF 2013
Gabarito comentado de Informática PF 2013Gabarito comentado de Informática PF 2013
Gabarito comentado de Informática PF 2013Concurso Virtual
 
Lista de exercícios tipos de arquitetura infraestrutura de software
Lista de exercícios tipos de arquitetura   infraestrutura de softwareLista de exercícios tipos de arquitetura   infraestrutura de software
Lista de exercícios tipos de arquitetura infraestrutura de softwareIsabel Araujo
 
03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf
03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf
03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdfELIVELSON MAIA
 
210 questoes informat cespe
210 questoes informat cespe210 questoes informat cespe
210 questoes informat cespeTereza Cristina
 
Artigo sistemas embarcados 2011
Artigo sistemas embarcados 2011Artigo sistemas embarcados 2011
Artigo sistemas embarcados 2011afranio47
 
New Microsoft Word Document.docx
New Microsoft Word Document.docxNew Microsoft Word Document.docx
New Microsoft Word Document.docxNiltonLourenoCanda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
2 sis cai sistema de controle de acesso a internet
2 sis cai sistema de controle de acesso a internet2 sis cai sistema de controle de acesso a internet
2 sis cai sistema de controle de acesso a internetricardo17754
 
Questões da Aula Prof. Fabio Lucio
Questões da Aula Prof. Fabio LucioQuestões da Aula Prof. Fabio Lucio
Questões da Aula Prof. Fabio LucioFabio Lucio
 
181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-segurancaMarco Guimarães
 

Similar a Informatica.3 exercicio (20)

Provas de Informática Comentadas para o Concurso do INSS
Provas de Informática Comentadas para o Concurso do INSSProvas de Informática Comentadas para o Concurso do INSS
Provas de Informática Comentadas para o Concurso do INSS
 
Iades 2010 2014_37_questões_imprimir
Iades 2010 2014_37_questões_imprimirIades 2010 2014_37_questões_imprimir
Iades 2010 2014_37_questões_imprimir
 
Trt informática 02 (1)
Trt   informática 02 (1)Trt   informática 02 (1)
Trt informática 02 (1)
 
Trt informática 02
Trt   informática 02Trt   informática 02
Trt informática 02
 
Cloud computing, Grid Computing, Virtualization
Cloud computing, Grid Computing, VirtualizationCloud computing, Grid Computing, Virtualization
Cloud computing, Grid Computing, Virtualization
 
Gabarito comentado de Informática PF 2013
Gabarito comentado de Informática PF 2013Gabarito comentado de Informática PF 2013
Gabarito comentado de Informática PF 2013
 
exercicios e simulados.pdf
exercicios e simulados.pdfexercicios e simulados.pdf
exercicios e simulados.pdf
 
Computação em Nuvem
Computação em NuvemComputação em Nuvem
Computação em Nuvem
 
Lista de exercícios tipos de arquitetura infraestrutura de software
Lista de exercícios tipos de arquitetura   infraestrutura de softwareLista de exercícios tipos de arquitetura   infraestrutura de software
Lista de exercícios tipos de arquitetura infraestrutura de software
 
So cap01
So cap01So cap01
So cap01
 
03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf
03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf
03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf
 
Noes geraisdeinformtica
Noes geraisdeinformticaNoes geraisdeinformtica
Noes geraisdeinformtica
 
210 questoes informat cespe
210 questoes informat cespe210 questoes informat cespe
210 questoes informat cespe
 
Artigo sistemas embarcados 2011
Artigo sistemas embarcados 2011Artigo sistemas embarcados 2011
Artigo sistemas embarcados 2011
 
New Microsoft Word Document.docx
New Microsoft Word Document.docxNew Microsoft Word Document.docx
New Microsoft Word Document.docx
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
2 sis cai sistema de controle de acesso a internet
2 sis cai sistema de controle de acesso a internet2 sis cai sistema de controle de acesso a internet
2 sis cai sistema de controle de acesso a internet
 
Questões da Aula Prof. Fabio Lucio
Questões da Aula Prof. Fabio LucioQuestões da Aula Prof. Fabio Lucio
Questões da Aula Prof. Fabio Lucio
 
Windows Vista
Windows VistaWindows Vista
Windows Vista
 
181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-seguranca
 

Más de EdigleumaThatiany Menezes (10)

Carta apresentação
Carta apresentaçãoCarta apresentação
Carta apresentação
 
Acabamento de costura
Acabamento de costuraAcabamento de costura
Acabamento de costura
 
Modelo de laudo-tecnico
Modelo de laudo-tecnicoModelo de laudo-tecnico
Modelo de laudo-tecnico
 
Lei 8112 90
Lei 8112 90Lei 8112 90
Lei 8112 90
 
Administracao publica 2
Administracao publica 2Administracao publica 2
Administracao publica 2
 
Plano de desenvolvimento institucional (pdi) ufpa assist.tec.
Plano de desenvolvimento institucional (pdi) ufpa assist.tec.Plano de desenvolvimento institucional (pdi) ufpa assist.tec.
Plano de desenvolvimento institucional (pdi) ufpa assist.tec.
 
Apostila informatica basa funcionarios
Apostila informatica basa funcionariosApostila informatica basa funcionarios
Apostila informatica basa funcionarios
 
Basa 2012 apost cb - mód. 02-02
Basa 2012   apost cb - mód. 02-02Basa 2012   apost cb - mód. 02-02
Basa 2012 apost cb - mód. 02-02
 
Conhec.bancários.parte i
Conhec.bancários.parte iConhec.bancários.parte i
Conhec.bancários.parte i
 
Introducao zoologia licenciatura
Introducao zoologia licenciaturaIntroducao zoologia licenciatura
Introducao zoologia licenciatura
 

Informatica.3 exercicio

  • 1. 3º EXERCÍCIO DE INFORMÁTICA Prof o .: EDILSON ALVES (CESPE - 2008 - STJ - Analista Judiciário) Com relação aos sistemas criptográficos, julgue os itens subsequentes. 113 Os sistemas de criptografia simétrica utilizam apenas uma chave, que é usada tanto para cifração quanto para decifração. 114 Do ponto de vista do custo computacional, os sistemas assimétricos apresentam melhor desempenho que os sistemas simétricos. 115 Os sistemas de criptografia assimétrica utilizam duas chaves: uma pública, que é usada para cifração; e uma privada, que é usada para decifração. (CESPE - 2010 - AGU - Agente Administrativo) A figura acima apresenta uma página acessada utilizando-se o Internet Explorer 8 (IE8). 1 No que concerne a modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet e intranet, e considerando a figura acima apresentada, julgue os itens seguintes. 2 Ao se clicar o botão , os feeds da página serão exibidos. Feed é um conteúdo frequentemente atualizado e publicado por um sítio. 3 Ao se clicar a opção , serão apresentadas diversas opções, entre elas a que permite enviar a página ou seu link por correio eletrônico. 4 O texto da página pode ser editado e publicado utilizando-se a opção Abrir no Microsoft Word e salvando-o como HTML. (CESPE - 2010 - AGU - Agente Administrativo) A respeito de conceitos e modos de utilização de aplicativos e de sistemas operacionais, julgue os itens de 36 a 38, a partir da figura apresentada. 5 Caso se deseje copiar um texto da página visualizada com o IE8 para um arquivo editado com o Writer do BrOffice, deve-se selecionar o texto e alterar a fonte para um tipo disponível no BrOffice, uma vez que existe incompatibilidade de fonte entre os aplicativos do Windows e do BrOffice. 6 Para abrir, em ambiente Windows, uma planilha criada em ambiente Linux, é necessária a instalação de um plugin apropriado de conversão no computador que usa o Windows. 7 Se, ao se clicar com o botão direito do mouse na imagem que está na página visualizada com o IE8, Copiar for uma das opções apresentadas, então, ao se clicar essa opção, a imagem será copiada para a área de trabalho e poderá ser inserida em um texto editado com o Writer do BrOffice. (CESPE - 2010 - AGU - Agente Administrativo) Acerca de conceitos de sistemas de informações e de segurança da informação, julgue os itens subsequentes. 8 Backup, um procedimento que deve ser realizado mensal ou anualmente, tem a finalidade de garantir a proteção de dados, inclusive contra ataques de worms. 9 A informação é um ativo que, como qualquer outro ativo importante para os negócios, tem valor para a organização e, por isso, deve ser adequadamente protegida. (CESPE - 2009 - ANATEL - Técnico Administrativo) Com referência a navegação na Internet, julgue os itens a seguir. 10 Para se acessar a Internet, é necessário, entre outros: se dispor de conexão a rede que dê acesso à Internet; abrir um navegador disponível; e digitar um endereço eletrônico pretendido. No navegador Internet Explorer 7 (IE7), algumas das ferramentas básicas que auxiliam na navegação na Internet são: o botão , que atualiza informações referentes a uma página que esteja sendo visualizada; o botão , que interrompe algum processo no IE7 em andamento, fechando a janela do aplicativo. 11 No Internet Explorer 7, ao se selecionar o menu Ferramentas, diversas opções de configuração do navegador serão apresentadas. Entre elas, por meio de Opções da Internet, é possível selecionar uma página web como página inicial do navegador. (CESPE - 2009 - ANATEL - Técnico Administrativo) Em relação aos sistemas operacionais Windows XP e Linux, julgue os itens que se seguem. 12 O Windows XP, pertencente à família de sistemas operacionais produzidos pela Microsoft, é reconhecido pela sua estabilidade e eficiência. Características como a alternância entre contas de usuários, o suporte para redes wireless e sequências rápidas de iniciação popularizaram e difundiram o uso desse compilador, Email e facebook: professormanu@yahoo.com.br msn: prof_edilson@hotmail.com 1
  • 2. 2º EXERCÍCIO DE INFORMÁTICA Prof o .: EDILSON ALVES apesar de a interface gráfica das versões anteriores, por seu aperfeiçoamento e simplicidade, ter sido mantida. 13 O Linux, sistema operacional bastante difundido atualmente e adotado por grandes empresas, possui capacidade de multitarefa, multiprocessamento, memória virtual por paginação e bibliotecas compartilhadas. (CESPE - 2010 - BASA - Técnico Científico - Serviço Social) No que se refere a tecnologias de Internet e intranet e à segurança da informação, julgue os itens subsequentes. 44 A Internet funciona a partir do modelo cliente/servidor, no qual os computadores dos usuários operam como clientes conectados aos servidores que funcionam como provedores de acesso e de serviços de correio eletrônico, transferência de arquivos e acesso a páginas web. 45 Um servidor de saída de e-mails, ou servidor POP, é obrigatório para que um serviço de correio eletrônico seja estabelecido em um servidor, o qual deve ser responsável por enviar os e-mails para usuários cadastrados. 46 O serviço de acesso à Internet por ADSL não necessita de modem para estabelecer uma conexão, que é realizada por um cabo UTP dedicado, ligado entre o computador do usuário e o provedor de acesso. 47 A Internet por rádio, no Brasil, ainda é um serviço de baixa velocidade, sujeito a intempéries e inoperante no caso de dias nublados, porque utiliza infraestrutura por satélite. 48 Cliente web ou WWW, a exemplo do Internet Explorer e do Mozilla Firefox, é um programa utilizado para acessar os servidores que armazenam, na Internet, as páginas de usuários ou organizações. 49 Uma rede do tipo VPN (virtual private network) é fundamental para evitar que vírus ou programas maliciosos entrem nos computadores de determinada empresa, já que esse tipo de rede é configurado de modo a bloquear qualquer arquivo que não seja reconhecido pelo firewall nela instalado. 50 Port scanner é um programa que, se instalado em um computador, permite que um invasor volte a acessá-lo quando quiser para invadi-lo. Geralmente é instalado a partir de programas do tipo cavalo-de-troia ou até por e-mail. (CESPE - 2009 - ANATEL - Técnico Administrativo ) A respeito da Internet e de intranets, julgue os itens subsequentes. 14 As máquinas na Internet comunicam-se entre si por meio do conjunto de protocolos TCP/IP, o qual permite que sistemas heterogêneos operem por meio de redes inteiramente diversas. O domain name system (DNS) pode ser compreendido como um esquema de atribuição de nomes que possui estrutura hierárquica e natureza distribuída. 15 As intranets possuem as características e fundamentos semelhantes aos da Internet e baseiam-se no mesmo conjunto de protocolos utilizados na Internet. Entre outros, são exemplos de protocolos para intranets: transmission control protocol (TCP) e internet protocol (IP). (CESPE - 2009 - ANATEL - Técnico Administrativo ) Com o desenvolvimento da Internet e a migração de um grande número de sistemas especializados de informação de grandes organizações para sistemas de propósito geral acessíveis universalmente, surgiu a preocupação com a segurança das informações no ambiente da Internet. Acerca da segurança e da tecnologia da informação, julgue os itens a seguir. 16 Em uma organização, a segurança da informação é responsabilidade corporativa do gerente e deve ser mantida no âmbito particular desse gerente. 17 A disponibilidade e a integridade são itens que caracterizam a segurança da informação. A primeira representa a garantia de que usuários autorizados tenham acesso a informações e ativos associados quando necessário, e a segunda corresponde à garantia de que sistemas de informações sejam acessíveis apenas àqueles autorizados a acessá-los. (CESPE - 2009 - SECONT-ES - Auditor do Estado) A figura acima ilustra uma janela do Internet Explorer (IE) com uma página web sendo acessada. Considerando essa figura, julgue os próximos itens, acerca da Internet, sistema operacional e aplicativos no ambiente Windows. 18 Por meio de funcionalidades encontradas ao se clicar o botão , é possível acionar procedimento para adicionar a página web acessada como favorita do IE. 2
  • 3. 2º EXERCÍCIO DE INFORMÁTICA Prof o .: EDILSON ALVES 19 Caso o texto na página web mostrada seja selecionado, ele pode ser enviado para a área de transferência do Windows clicando-se na opção Copiar do menu do IE. A seguir, é possível colar esse texto em um documento do Word 2003, que permite fazer alterações na sua formatação. 20 O termo webmail se refere à interface que permite ao usuário ler e processar seus e-mails diretamente da página web acessada na Internet, caso tenha permissão. Na figura mostrada, as funcionalidades relativas ao referido termo são disponibilizadas por meio do botão . 21 Os aplicativos do Br.Office.org 2007 não são compatíveis com o ambiente do sistema operacional Windows XP. 22 Na estrutura de diretórios ilustrada a seguir, criada no Windows Explorer, se a pasta for excluída, os arquivos na pasta serão mantidos no computador em uso, na unidade C. 23 Para viabilizar a recuperação dos dados armazenados em um computador, os backups devem ser guardados em local seguro, em mídias separadas dos equipamentos. (CESPE - 2010 - MS - Todos os Cargos ) Em relação aos sistemas operacionais Windows XP e Linux, julgue os itens a seguir. 24 No Windows XP, as teclas , quando pressionadas simultaneamente, permitem alternar rapidamente entre os programas abertos. 25 O Windows XP disponibiliza, por meio do menu Iniciar>Todos os Programas> Acessórios> Ferramentas do Sistema, a ativação do programa Desfragmentador de disco, que pode ser utilizado para recuperar fragmentos de arquivos danificados por falhas de disco. 26 No sistema operacional Linux típico, o subdiretório /dev do diretório raiz contém os arquivos executáveis (binários) de comandos essenciais pertencentes ao sistema, e que são usados com frequência pelas aplicações. 27 No sistema operacional Linux, um ponto (.) no início do nome identifica os arquivos ocultos. (CESPE - 2010 - MS - Todos os Cargos ) Acerca de conceitos de organização de arquivos e Internet, julgue os itens seguintes. 28 Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações, por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas. 29 No Internet Explorer, ao se clicar o botão , o usuário tem possibilidade de configurar o endereço URL do site que será exibido ao iniciar o navegador Internet Explorer. (CESPE - 2010 - INCA - Assistente em Ciência e Tecnologia) Julgue os itens a respeito dos conceitos de sistemas operacionais Windows e Linux e de seus aplicativos. 30 No Windows Explorer, a opção Mapear unidade de rede, encontrada no menu Ferramentas, permite mapear uma unidade de rede para que outra máquina, localizada na rede de computadores, possa ser usada como um disco virtual acessível do computador do usuário. 2