quinta-feira, 7 de abril de 2011

Revisão Informática

PERGUNTAS Informática Geral

1- Julgue a assertiva: VPN (virtual private network) é uma rede virtual que pode compartilhar a infraestrutura física das redes públicas de transferência de dados, mas que possui protocolos de segurança e de controle de acesso mais restritos, como criptografia e uso de firewall, para restringir acessos não autorizados. (internet e intranet)

2- Julgue a assertiva: URL é o nome para a localização de um recurso da Internet, o qual deve ser exclusivo para aquela máquina, endereço de um sítio web ou também o endereço de correio eletrônico de um usuário. Um exemplo de URL é o endereço do Cespe na Internet: http://www.cespe.unb.br. (internet e intranet)

3- O que é um port scanner? (internet e intranet)

4- Quais são os protocolos de saída e entrada de emails? (internet e intranet)

5- O que é um cliente de email? (correio eletrônico)

6- O que acontece se no Word pressionarmos as teclas ctrl+Page down?

7- Julgue a assertiva: No menu arquivo do Word 2003 , encontra-se opção que permite enviar o documento em edição como anexo em uma mensagem de correio eletrônico.

8- O que é um sistema de arquivos de um sistema operacional?

9- Em relação à segurança oferecida pelos sistemas de arquivos do ambiente Windows, a configuração de permissões de segurança para pastas e arquivos e a criptografia, são opções permitidas somente em que sistema de arquivos?

10- Quais são as categorias de mídia de armazenamento?

11- Julgue a assertiva: O Excel 2003 permite mesclar um conjunto de células e também dividir uma célula não-mesclada em diversas novas células.

12- Julgue a assertiva: Por meio da opção Arquivo, encontrada no menu Inserir, é possível inserir no documento Word uma planilha do Excel que esteja armazenada em arquivo.

13- Julgue a assertiva: Antes de acessar um sítio, o usuário acessou páginas da Internet não muito confiáveis e o computador por meio do qual o acesso à Internet foi realizado contraiu um vírus de script. Nessa situação, é possível que um trojan seja instalado no computador do usuário sem que este saiba o que está acontecendo.

14- O que são hot spots?

15- Julgue a assertiva: No Word 2003, ao se clicar o menu Editar, é exibida uma lista de comandos, entre os quais se inclui o comando Dicionário de Sinônimos, que possui funcionalidades que permitem ao usuário procurar por palavras sinônimas a uma palavra selecionada. O uso desse comando contribui, em muitos casos, para a melhoria da qualidade de um texto editado.

16- Em que menu, no Word, encontra-se o dispositivo que permite contar palavras de um documento.

17- Julgue a assertiva: No Windows XP, o gerenciamento de conexões de rede, presente no menu Iniciar ou também por meio da opção de Conexões de rede via Acessórios - Comunicações, permite ao usuário configurar dados do protocolo TCP/IP nas conexões de rede existentes, configurar uma rede local doméstica ou também fazer as configurações do Firewall do Windows.

18- O que faz o botão separador de milhares no Excel? Fichar

19- Julgue a assertiva explicando a função de um servidor DNS: Um hyperlink em uma página web pode estar associado ao URL (uniform resource locator) de determinado recurso disponível na Web, tais como, outra página web ou um arquivo de dados. Para que um recurso disponível na Web seja acessado por meio de seu URL, é necessário o uso do sistema DNS (domain name system).

20- Julgue a assertiva: É possível atualizar o Office utilizando-se o Service Pack.

21- Julgue a assertiva: Para acessar a internet por provedor de TV a cabo não é necessária a utilização de modem.

22- Julgue a assertiva: É possível localizar um arquivo que esteja armazenado na estrutura de diretórios do Windows, a partir da ferramenta pesquisar, disponibilizada ao se clicar com o mouse sobre o botão iniciar. Essa opção oferece uma janela do gerenciador de arquivos, como o Windows Explorer, com o campo para digitação para pesquisa ou nome específico do arquivo. (Windows)

23- Julgue a assertiva: O Outlook possui um assistente para criar conta de conexão com a internet que é acionado pela opção contas do menu ferramentas.

24- Julgue a assertiva: A linguagem HTML, utilizada para criar documentos hipertextos, pode ser interpretada por qualquer navegador, mas precisa antes ser compilada.

25- Julgue a assertiva: A respeito dos direitos de uso, informe 4 classificações de softwares.

26- Julgue a assertiva: Os dispositivos de armazenamento representam custos relevantes a serem considerados na aquisição de computadores, pois o custo por megabyte de unidade de disco pode ser 100 menor que o custo da DRAM.

27- Quais os sinais no Excel que indicam ao programa o início de uma fórmula?

28- Quais são, no programa Outlook Express, os indicadores de mensagens de email enviadas em prioridades alta e baixa? Fichar

29- Julgue a assertiva e justifique: O sistema de arquivos é utilizado pelo sistema operacional para gerenciar a gravação e a recuperação de dados do dispositivo de armazenamento.

30- Julgue a assertiva e justifique: Os nomes de caminhos relativos de uma pasta sempre começam com o diretório-raiz e cada nome é único.

31- Julgue a assertiva e justifique. Considere que, em uma planilha em processo de edição no Excel, as células B2, C2 e D2, preenchidas, respectivamente, com OUTUBRO, NOVEMBRO e DEZEMBRO, sejam selecionadas e, em seguida, seja clicado o ícone Mesclar e centralizar. Nesse caso, o resultado obtido será uma única célula preenchida com as palavras OUTUBRO, NOVEMBRO e DEZEMBRO.

32- Qual a diferença, para o Excel, da fórmula =media(c2:c7) para =media(c2;c7)?

33- Julgue a assertiva: É possível criar um hiperlink que, ao ser acionado, abra outro arquivo do próprio Word. Nesse caso, é obrigatório que no momento de criação do hiperlink o arquivo de destino já tenha sido criado.

34- Julgue a assertiva: No MS Word 2003, por meio da opção Índices, encontrada na opção Referência do menu Inserir, é possível a inclusão de sumários e índices em um documento em edição. A inclusão é feita automaticamente para aqueles itens ou títulos que foram devidamente formatados pela opção Estilo do texto.

35- Os chats permitem realizar uma videoconferência?

36- Julgue a assertiva: Para evitar vírus de macro, o Word permite que o usuário assine digitalmente um arquivo ou macros usando um certificado digital.

37- Julgue a assertiva: No Word, é possível exigir que os usuários abram um documento como somente leitura. Se um usuário abrir um documento como somente leitura e o alterar, essa pessoa não poderá salvar esse documento com modificações, em hipótese alguma.

38- Julgue a assertiva: No Word, é possível proteger um formulário quando ele está sendo usado e, também, proteger a versão final para evitar que usuários façam alterações à medida que o preenchem.

39- Julgue a assertiva: São funções dos menus Inserir e Formatar no Microsoft Word 2003, respectivamente: Inserir marcadores / Alterar elementos de texto.

40- Julgue: Num documento Word, estando o cursor posicionado na célula de uma tabela e clicando-se com o mouse em Inserir Tabela, será dividida a tabela existente na posição imediatamente acima da célula em que estiver o cursor.

41- O que significa a opção de pesquisa Em cachê do Google?

42- O Mozilla ThunderbirdTM 2 permite que sejam armazenadas mensagens de correio eletrônico em pastas específicas, que podem ser criadas pelo próprio usuário. Na janela do Mozilla ThunderbirdTM 2 ilustrada no texto, o usuário pode criar suas próprias pastas a partir de que opção encontrada no menu?

43- Com relação à segurança do Internet Explorer 6, as opções "Navegação segura e funcional" e "A maior parte do conteúdo é executada sem confirmação" correspondem, respectivamente, a que níveis de segurança?

44- O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e, na seqüência, cobrar um resgate do usuário para fornecer uma senha que possibilite decriptar os dados, é um malware de que tipo?

45- Julgue: No Windows Explorer, a opção Mapear unidade de rede, encontrada no menu Ferramentas, permite mapear uma unidade de rede para que outra máquina, localizada na rede de computadores, possa ser usada como um disco virtual acessível do computador do usuário.

46- Julgue: Freeware são software sem proteção de direitos autorais, que podem ser utilizados sem restrição de uso e de código fonte.

47- Julgue: Um modem ADSL não pode ser utilizado em uma rede local, pois sua função é conectar um computador à rede de telefonia fixa.

48- Considerando que um usuário tenha criado um conjunto de arquivos e pastas em um sistema operacional Windows XP, julgue os itens seguintes. A data de criação do arquivo vai estar de acordo com a data configurada no sistema.

49- Julgue: Por padrão, o Google exibe apenas as páginas que incluem todos os termos de pesquisa digitados. Dessa forma, não há necessidade de colocar a letra "e" entre os termos.

50- Para pesquisar nos sites de busca (Google, Bing, Yahoo) todos os sites que contenham a palavra gato, não contenham a palavra cachorro e contenham a expressão pires de leite morno (com as palavras da expressão nesta ordem), como deve-se digitar?

51- Julgue: Uma das formas de busca de informações na Internet utilizando os sítios de busca, como o Google, é por meio da utilização de operadores booleanos, os quais podem variar dependendo da ferramenta de busca utilizada.

52- Um funcionário precisa encontrar um documento Microsoft Word 2003 (extensão doc) disponibilizado na Internet por sua empresa. Sabendo-se que o título do documento é Impactos Ambientais na Baía de Guanabara e que o documento possui as palavras-chave ecossistema e petróleo, qual a forma mais eficaz de encontrar esse documento utilizando o site de busca http://www.google.com?

53- Julgue: A ferramenta de backup do Windows 7 permite escolher a mídia em que as cópias serão gravadas. Entretanto, quando a mídia escolhida for CD ou DVD, não será possível gerar backups incrementais. Nessas mídias, sempre que houver a necessidade de gerar uma cópia de segurança, ela será uma cópia completa.

54- Julgue: Cópias de segurança devem ser mantidas sempre em um local de fácil acesso.

55- Julgue: Arquivos que fazem parte do sistema operacional e dos softwares aplicativos instalados em um computador não devem integrar as cópias de segurança.

56- Quais são os tipos de backup?

57- Julgue: No Windows Explorer, a opção Mapear unidade de rede, encontrada no menu Ferramentas, permite mapear uma unidade de rede para que outra máquina, localizada na rede de computadores, possa ser usada como um disco virtual acessível do computador do usuário.

58- Julgue: A disposição de linhas em uma tabela do MS Word pode ser feita por ordem alfabética, a partir da opção de classificação de A a Z, disponível no menu Tabela do aplicativo. Nessa opção, é oferecida uma caixa de diálogo para a parametrização da classificação por ordem crescente ou decrescente, de acordo com as colunas apresentadas na tabela.

59- Numa planilha, elaborada no Open Office BrOffice.org 3.0 Calc as expressões =ARRED(13,759;1) , =ARRED(34,5;-1) e =70-2*2^3 irão produzir quais valores?

60- Julgue: Para se inserir índice em um documento utilizando o Microsoft Word 2003, deve-se formatar os títulos de seções em negrito, numerá-los e habilitar a opção Inserir índice remissivo, já que esse software disponibiliza funcionalidade que reconhece automaticamente a numeração de títulos como entradas de índices.

61- Julgue: No Microsoft Word 2003, a função de comparação de documentos lado a lado permite que sejam mescladas as alterações feitas em dois documentos distintos a partir de um deles, o que facilita a identificação de diferenças entre as versões dos documentos.

62- É possível colocar sublinhado no título do texto com diversos estilos. Para executar esse procedimento utiliza-se que menu?

63- Julgue: O símbolo #DIV/0! indica que o cálculo de uma célula contém uma divisão por zero.

64- Considere uma planilha eletrônica inicialmente vazia onde na célula A1 é inserida a fórmula =35+B1*C1 e nas células B1 e C1 são inseridos os números 3 e 4, respectivamente. Copiando-se a célula A1 para a célula C2 esta última apresentará que resultado?

65- Para que serve a função agora?

66- Julgue: No Microsoft Excel, o caractere que se utiliza para iniciar fórmulas de cálculo é o sinal de igual (=), sem o qual o sistema interpreta os dados como sendo números simples ou dados alfanuméricos.

67- Julgue: No PowerPoint 2007, em uma apresentação definida como personalizada, apenas os slides que tenham sido selecionados serão exibidos.

68- Julgue: Para iniciar uma nova apresentação em branco no PowerPoint, é possível usar a opção "Apresentação em branco", do "Painel de Tarefas", ou ainda o botão "Novo", que fica no início da barra de ferramentas padrão. Ao fazer isso, o "Painel de Tarefas" será modificado para "Layout do slide".

69- Julgue: No PowerPoint, "Testar intervalos" e "Comparar e mesclar apresentações" são opções pertencentes, respectivamente, aos menus "Ferramentas" e "Apresentações".

70- No MS PowerPoint 2003, os mestres que contêm e refletem os elementos de estilo, usados na apresentação toda, podem ser aplicados apenas nos slides.

71- Julgue: No MS PowerPoint XP, a opção Ocultar Slide está contida no menu ferramentas.

72- Para que ser a função ocultar slide?

73- Julgue: Escolhido um determinado layout do folheto mestre no PowerPoint, podem ser alterados os espaços reservados para os cabeçalhos e rodapés apenas.

74- Julgue: As anotações sobre um slide do PowerPoint podem ser digitadas por meio do painel de anotações no modo de exibição anotações.

75- Julgue: Uma apresentação elaborada no MS PowerPoint 2003 pode ser impressa na forma de folhetos para consultas. Espaços em linhas para que se façam anotações sobre as apresentações são reservados no folheto de 4 slides por página.

76- Julgue: No PowerPoint XP para inserir um Botão de ação de Início em um slide deve-se primeiramente acionar o menu Apresentações.

77- Julgue: Suponha que um usuário esteja editando uma apresentação, chamada pres1, utilizando a versão em português do aplicativo Microsoft PowerPoint 2003 com suas configurações padrões. Uma possível opção para o usuário inserir um novo slide em pres1 é selecionar a opção Formatar => Apresentação.

78- Julgue: No Microsoft PowerPoint, a inserção de fórmulas matemáticas pode ser realizada por meio do editor de equações, disponível por meio da opção Objeto, encontrada no menu Inserir.

79- Quais as teclas de atalho para iniciar uma apresentação do primeiro slide e do slide atual?

80- Julgue: Um Sistema de Informação Gerencial (SIG) tem como função auxiliar gerentes em tomadas de decisão não-usuais.

81- Julgue: Programas do tipo malware que buscam se esconder dos programas de segurança e assegurar a sua presença em um computador comprometido são os rootkits.

82- Quais são os princípios básicos da segurança da informação?

83- Considere a seguinte situação hipotética. Para que um cliente acesse os seus dados bancários por meio da Internet, o Banco do Brasil, para aumentar a segurança nesse acesso, passou a exigir o cadastramento do número MAC da interface de rede do computador utilizado pelo cliente no acesso ao sítio do banco. Nessa situação, é correto concluir que, para cada provedor de acesso que o cliente utilize para acessar o sítio do banco, novo cadastro deverá ser efetuado, pois, para cada provedor, haverá um número MAC específico.

84- O que é Pharming?

85- Julgue: Phishing e Pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não.

86- O que são Hoax?

87- Julgue: A "oportunidade de atacar sistemas em tempo real e de utilizar a capacidade ociosa de máquinas contaminadas" para ataques, conforme referido no texto, pode ser explorada utilizando-se botnets, que são aplicativos de controle de computadores utilizados por criminosos virtuais.

88- Julgue: Chave criptográfica é um termo que se refere a um parâmetro (ou conjunto de parâmetros) variável do algoritmo criptográfico que interfere diretamente no processo criptográfico. Para cada chave distinta (valor de chave), o algoritmo gera um criptograma diferente para uma mesma mensagem, que só poderá ser decifrado pelo usuário que conheça o valor em uso. Dessa forma, a segurança lógica é garantida, mesmo que o processo criptográfico se torne público, desde que a chave seja mantida secreta.

89- Julgue: Arquivos que armazenam documentos gerados a partir do Microsoft Word de versão superior ou igual à 2003 são imunes a infecção por vírus de macro, devido à incapacidade de esse tipo de vírus infectar arquivos com extensão .doc obtidos por meio do referido programa.

90- Julgue: A comutação por memória é um mecanismo eficiente para resolver o problema de bloqueio de cabeça de fila em roteadores.

91- Julgue: No Excel, a alça de preenchimento é utilizada para a duplicação de um dado inserido em uma célula para as demais células na direção em que o usuário arrastar o mouse, seja de cima para baixo, da direita para a esquerda ou na diagonal.

92- Julgue: No Excel, se a alça de preenchimento for arrastada juntamente com a tecla Ctrl pressionada, a partir de um número digitado na célula, será criada uma seqüencia (crescente ou decrescente). Diferentemente, No Calc o mesmo comando é utilizado para a duplicação de um número inserido em uma célula para as demais células.

93- Julgue: A barra de ferramentas de formatação do Excel contém opções que permitem inserir, em uma planilha, figuras, formas e linhas e também configurar cores e autoformas.

94- Julgue: Ao se criar uma apresentação no MS Power Point, é possível inserir textos do MS Word ou da Internet e ainda inserir planilha do MS Excel bem como imagens e vídeos de diversos tipos.

95- Julgue: Ao se copiar um resultado de uma fórmula criada no MS Excel e colá-lo em um relatório criado no MS Word, quando alterados os dados no MS Excel, o valor apresentado no MS Word será alterado automaticamente.

96- Julgue: Ao ser inserida em um documento editado no Word, uma planilha criada utilizando-se o Excel é convertida em tabela, que deixa de ter vínculo com a planilha original e, por isso, alterações na tabela não afetam o conteúdo da planilha, nem vice-versa.

97- Julgue: No Excel, o recurso de mesclar células de uma planilha permite criar uma célula de planilha a partir de células vizinhas selecionadas.

98- Julgue: Uma ferramenta anti-spam tem a capacidade de avaliar as mensagens recebidas pelo usuário e detectar se estas são ou não indesejadas.

99- Julgue: O modem é exemplo de um dispositivo híbrido, pois pode permitir simultaneamente a entrada e a saída de informações na unidade central de processamento.

100- Julgue: O Outlook Express permite que as mensagens recebidas sejam direcionadas para qualquer pasta de acordo com a preferência do usuário. Entre as opções abaixo, aquela que habilita esse recurso é ferramentas/opções.

101- Julgue: Uma extensão usada para facilitar envio de mensagens por meio de correio eletrônico e que visa resolver problemas, tais como a impossibilidade de transmitir arquivos executáveis ou outros objetos binários (não possível pelo SMTP), é identificada por telnet.

102- Julgue: Uma mensagem de correio eletrônico enviada ao servidor de um destinatário será recuperada e transferida para o computador deste destinatário por meio do protocolo IMAP.

103- Julgue: O protocolo mais comum utilizado para dar suporte ao correio eletrônico é o SMTP.

104- Julgue: A janela Gerenciador de dispositivos, onde estão listados todos os dispositivos de hardware instalados no computador, é acessada por meio de opção encontrada na janela Painel de controle do Windows XP.

105- Julgue: A partir do diálogo Opções de Internet, é possível acessar um diálogo que permite visualizar o histórico de links de páginas visitadas. Esse histórico também fica armazenado na pasta de cache do sistema, que, nesse caso, está localizada em c:\temp\Temporary Internet Files.

106- Julgue: Um driver de adaptação de vídeo está sendo utilizado pelo computador para a comunicação com o monitor de vídeo. Um driver, programa residente na bios (basic input/output system) do computador, é carregado para a memória sempre que o computador é ligado.

107- Julgue: O IE utiliza os cookies para permitir que servidores web possam tentar identificar se um usuário já visitou previamente determinada página. Assim, ao excluir todos os cookies, o navegador elimina a possibilidade de um servidor web identificar que o usuário já visitou previamente uma de suas páginas, na próxima vez que a página for visitada pelo usuário.

108- Julgue: processador Intel® Pentium® extreme edition, com tecnologia hyper-threading 955 (L2 de 2X2 MB, 3,4 GHz, 1.066 MHz); memória: 1 GB de memória, 533 MHz; disco rígido de boot: disco rígido de 500 GB (7.200 rpm) SATA 3.0 Gbps; formatação do sistema de arquivos: NTFS file system; placa de vídeo: 512 MB, com capacidade de utilizar dois monitores DVI ou dois monitores VGA ou DVI + VGA; placa de rede: 10/100/1.000 gigabit ethernet PCI express; teclado com leitora de smart card, USB. Com relação à especificação do computador PC apresentada acima, julgue os seguintes itens: A tecnologia associada a smart card mencionada acima permite que se realize o logon no referido computador utilizando-se um cartão de identificação, em uma espécie de procedimento de autenticação.

109- Julgue: No Internet Explorer 7, não é possível adicionar, de uma só vez, diversas guias abertas em uma janela à lista de páginas favoritas; para fazê-lo, é preciso adicionar uma guia de cada vez.

110- Julgue: O Outlook tem a capacidade de armazenar os dados referentes a mensagens de email em um computador local, utilizando arquivos .pst.

111- Julgue: Para organizar os arquivos e pastas de um computador, o Windows 7 também usa bibliotecas que podem reunir itens do próprio computador ou de um disco rígido de outra máquina.

112- Julgue: Quando é ligado, o computador faz um autodiagnóstico. Se, por exemplo, o teclado não estiver conectado ao computador, o fato é identificado nesse processo e a inicialização do sistema é automaticamente interrompida.

113- Julgue: O Internet Explorer passou a ter o recurso de navegação por guias a partir da versão 7.

114- Julgue: O protocolo http permite o envio e o recebimento de mensagens de correio eletrônico por meio do serviço de webmail, ou seja, de correio eletrônico via www.

115- Julgue: O diretório raiz é um local no disco rígido que contém todos os arquivos de um sistema operacional, arquivos de programas, assim como os arquivos dos usuários, armazenados em seus respectivos diretórios.

116- Julgue: O serviço SMTP (Simple Mail Transfer Protocol) permite o envio e o recebimento de mensagens de correio eletrônico em uma intranet, mesmo se ela não estiver conectada à Internet.

117- Julgue: O Word 2003 permite a inserção de referências bibliográficas, no entanto, quando uma nova referência surge em fase avançada de um documento em edição, no qual várias referências já estão inseridas, é necessário inserir a mesma na última posição, uma vez que o Word não permite reordenar as referências.

118- Julgue: Em textos que contêm tabelas e figuras, é importante que as mesmas possuam um número para ser referenciado a partir do texto. No Microsoft Word 2003, essa funcionalidade pode ser obtida por meio da opção Objeto, encontrada no menu Formatar.

119- Julgue: No Microsoft Word, para se criar uma nova coluna em uma tabela existente em um documento em edição, deve-se selecionar a linha ao lado da qual ela será posicionada na nova tabela e clicar a opção Inserir coluna.

120- Julgue: As empresas de TV por assinatura a cabo oferecem a opção de conexão à Internet por meio de redes locais com tecnologia ADSL, o que permite o acesso e o uso dos serviços correntes disponíveis para essa tecnologia.

121- Julgue: As máquinas na Internet comunicam-se entre si por meio do conjunto de protocolos TCP/IP, o qual permite que sistemas heterogêneos operem por meio de redes inteiramente diversas. O domain name system (DNS) pode ser compreendido como um esquema de atribuição de nomes que possui estrutura hierárquica e natureza distribuída.

122- Julgue: O Windows XP, pertencente à família de sistemas operacionais produzidos pela Microsoft, é reconhecido pela sua estabilidade e eficiência. Características como a alternância entre contas de usuários, o suporte para redes wireless e sequências rápidas de iniciação popularizaram e difundiram o uso desse compilador, apesar de a interface gráfica das versões anteriores, por seu aperfeiçoamento e simplicidade, ter sido mantida.

123- Julgue: A tecnologia 3G disponibiliza serviços de telefonia e transmissão de dados a longas distâncias, em um ambiente móvel, incluindo o acesso a Internet.

124- Julgue: O Outook Express possui mais funcionalidades do que o Microsoft Outlook, como, por exemplo, Agenda e Contatos.









RESPOSTAS Informática Geral

1- Correta.

2- Correta.

3- O Port Scanner (Scanner de Portas) é um software que procura portas TCP abertas na máquina. Ele não tem como função abrir portas, apenas verifica se existem portas abertas. É comum nas questões de concursos afirmações de que o PS abre portas e essa afirmação é falsa.

4- O SMTP é o protocolo responsável pelo envio de e-mail. Dica: Sua Mensagem Tá Partindo! Os protocolos de recebimento de e-mail são POP e o IMAP.

5- O cliente de e-mail é na verdade o software utilizado para acessar o servidor de e-mail. Esse programa pode ser o próprio navegador, caso se trate de acesso ao webmail, ou um programa de correio eletrônico, como o Outlook.

6- A combinação apresentada é utilizada para "saltar" para o inicio da página abaixo caso exista uma quebra de página.

7- Correta.

8- Um sistema de arquivos é um conjunto de estruturas lógicas e de rotinas, que permitem ao sistema operacional controlar o acesso ao disco rígido. Diferentes sistemas operacionais usam diferentes sistemas de arquivos. No mundo Windows, temos apenas três sistemas de arquivos: FAT16, FAT32 e NTFS. O FAT16 é o mais antigo, usado desde os tempos do MS-DOS, enquanto o NTFS é o mais complexo e atual.

9- NFTS

10- Existem quatro categorias de mídias de armazenamento: magnética, óptica, magneto-óptica e de estado sólido. Magnéticas (disquetes, discos rígidos e fitas), óticas (CD/DVD), de estado sólido ou eletrônicas (RAM, ROM, Cache e Flash) e as magneto-óticas. Estas últimas não são mais fabricadas e nunca sequer chegaram a ser comercializadas em massa nos EUA ou no Brasil.

11- Errada.

12- Errada. Você pode inserir uma planilha do Excel no Word, DESDE QUE esta planilha NÃO esteja armazenada em arquivo. Ou seja, você insere uma planilha nova, em branco. É só ir no menu Inserir - Objeto, na guia Criar Novo e, em Tipo de Objeto, selecionar "planilha do excel" e, clicar OK. O que vai aparecer, vai ser uma planilha do excel novinha, e a opção "tabela" do Word, vai se transmutar em "Dados" quando essa planilha estiver selecionada. Sendo assim, NÃO poderei fazer uma planilha no excel e depois tentar inseri-la no Word.

13- Correto.

14- Wi-Fi (wireless fidelity) refere-se a produtos que utilizam tecnologias para acesso sem fio à Internet, com velocidade que pode chegar a taxas superiores a 10 Mbps. A conexão é realizada por meio de pontos de acesso denominados hot spots. Atualmente, o usuário consegue conectar-se em diferentes lugares, como hotéis, aeroportos, restaurantes, entre outros. Para que seja acessado um hot spot, o computador utilizado deve possuir a tecnologia Wi-Fi específica.

15- Errado. O Dicionário de Sinônimos NÃO é opção do Menu Editar. Ele está no Menu Ferramentas.

16- Menu Ferramentas.

17- Correto. Q81707

18- Altera a formatação para contábil, com ponto entre a cada 3 números e dois zeros após a vírgula. Ex: 123,00 ou 123.222,00.

19- Correto: O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos, e permitindo a localização de hosts em um domínio determinado.

20- Correto

21- Incorreto

22- Correto

23- Correto

24- Incorreto

25- Software proprietário, software comercial, shareware, freeware.

26- Correto

27- No Excel, os sinais de @ (arroba), + (soma), - (subtração) e = (igual) indicam ao programa o início de uma fórmula.

28- São, respectivamente, prioridades alta [exclamação em vermelho] e baixa [o símbolo de seta azul para baixo].

29- Certo. Um sistema de arquivos é um conjunto de estruturas lógicas e de rotinas, que permitem ao sistema operacional controlar o acesso ao disco rígido. Diferentes sistemas operacionais usam diferentes sistemas de arquivos. Os sistemas de arquivos mais usados atualmente são: a FAT16, compatível com o DOS e todas as versões do Windows, a FAT32, compatível apenas com o Windows 98, o NTFS, compatível com o Windows NT, o EXT2, usado pelo Linux, e o HPFS compatível com o OS/2 e versões antigas do Windows NT.

30- Os nomes de caminhos relativos de uma pasta sempre começam com o diretório-raiz, porém o nome não é necessariamente único, pois eu posso ter duas partes com mesmo nome, porém armazenadas em locais diferentes.

31- Outubro ficará centralizado e os meses novembro e dezembro desaparecerão.

32- Com essa fórmula =MÉDIA(C2;C7), você vai calcular a média de C2 e C7. No entanto, a fórmula correta para calcular todos os valores de C2 a C7 é =MÉDIA(C2:C7).

33- Errado. Não é obrigatório que no momento de criação do hiperlink o arquivo de destino já tenha sido criado.

34- Correto.

35- Sim.

36- Correto.

37- Errado.

38- Correto.

39- Errado. Estaria correto se fosse Inserir símbolos especiais / Alterar elementos de texto.

40- Será criada uma nova tabela, na quantidade de linhas e colunas especificadas, dentro da célula em que estiver o cursor.

41- Ao fazer uma pesquisa envolvendo três termos no Google, foi escolhida uma determinada opção em um dos sites constantes da lista apresentada. Ao abrir o site, tal opção faz com que os três termos sejam apresentados em destaque com cores diferentes ao longo dos textos da página aberta.

42- Menu Arquivo.

43- Médio e Médio-Baixo.

44- Trojan, denominado ransomware.

45- Correto.

46- Errado.

47- Errado.

48- Correto.

49- Correto.

50- R: gato -cachorro "pires de leite morno"

51- Correto.

52- Digitando no campo de busca "Impactos Ambientais na Baía de Guanabara" ecossistema petróleo filetype:doc

53- Errado.

54- Errado.

55- Correto.

56- TIPOS DE BACKUP: NORMAL: Um backup normal (ou total) copia todos os arquivos selecionados e marca cada um deles como já tendo um backup (em outras palavras, o atributo de arquivo morto é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Normalmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez. INCREMENTAL: Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos dos quais foram feitos backup são marcados dessa forma (ou seja, o atributo de arquivo morto é desmarcado). Se você usar uma combinação de backup normal e backup incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backup incrementais para restaurar. DIFERENCIAL: Um backup diferencial copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos que já têm um backup não são marcados dessa forma (ou seja, o atributo de arquivo morto não é desmarcado). Se você executar uma combinação de backup normal e backup diferencial, a restauração dos dados exigirá os arquivos ou as fitas do último backup normal e do último backup diferencial. CÓPIA: Uma cópia auxiliar (ou secundária) é uma cópia dos dados de backup. Os dados copiados são uma imagem fiel da cópia de backup primária e podem ser usados como uma cópia de backup de modo de espera ativo se os servidores, os dispositivos e a mídia de backup primário forem perdidos ou destruídos. As cópias primária e secundária usam mídias diferentes e, muitas vezes, bibliotecas de backup diferentes. DIÁRIO: Backup que copia todos os arquivos selecionados que forem alterados no dia de execução do backup diário. Os arquivos que sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado).

57- Correto.

58- Correto.

59- A função ARRED arredonda um número com exatidão predefinida. Possui a seguinte sintaxe =ARRED(número;contagem). Logo, na primeira expressão, deseja-se arredondar o número 13,759 com uma casa decimal, ficaria 13,7, mas por ser o número maior que 13,74, o sistema arredonda para cima, resultando 13,8. Na segunda expressão, a contagem da casa decimal tem número negativo, o que faz excluir casas anteriores à ",". Assim, o resultado é 30 porque arredonda-se 34 para baixo. Caso o número fosse 35, seria arredondado para 40. A última expressão envolve subtração, multiplicação e exponenciação. Por regra matemática,resolve-se a exponenciação, depois a multiplicação e por fim a subtração para alcançar o resultado. 70-2x8 / 70-16 = 54.

60- Errado.

61- Errado.

62- Menu formatar, opção fontes. No Word 2007 é na aba início, fonte.

63- Correto.

64- R: 35. Segue comentário do prof. João Antônio... "Esta é muito simples: em primeiro lugar, a planilha está toda vazia, com exceção das células A1 (contém a fórmula =35+B1*C1) e as células B1 (que contém 3) e C1 (que contém 4). Isso faz com que a fórmula em A1 tenha resultado 47 (mas calma, não é esse o resultado!) - Esse cálculo nem é necessário para a resolução da questão. Quando copiamos a fórmula de A1 para C2, há uma alteração de uma linha para mais(1 passa a ser 2) e duas colunas para mais (A passa a ser C)... A fórmula resultante em C2 será =35+D2*E2... Como nas células D2 e E2 não há nada (lembre-se de que a planilha estava vazia), o resultado é 35. “Mas João, porque o 35 não mudou????”... Simples: porque ele não é uma referência de célula, é apenas um número constante, não tendo razão para variar!" :)

65- Para mostrar a data e a hora atual (buscadas no sistema) na célula.

66- Para o Cesp está certo, mas outros sinais também tem esta função (+ - @).

67- Correto.

68- Correto.

69- Errado. Menu apresentações e ferramentas.

70- Errado. Slides, folhetos e anotações.

71- Errado. Menu apresentações

72- Faz com que os slides que estejam marcados com essa função não sejam exibidos na apresentação atual.

73- Certo.

74- Errado. É no modo de exibição normal. No espaço que fica logo abaixo do slide.

75- Errado. É na opção de 3 slides por página.

76- Correto.

77- Errado. A opção é Inserir => novo slide.

78- Correto.

79- Primeiro slide: F5 //******\\ Slide atual: Shift+F5

80- Errado. Um Sistema de Informação Gerencial (SIG) tem como função disponibilizar relatórios ou acesso online aos registros de desempenho da empresa.

81- Correto. Um rootkit é um trojan que busca se esconder de softwares de segurança e do usuário utilizando diversas técnicas avançadas de programação. Rootkits escondem a sua presença no sistema, escondendo suas chaves no registro (para que o usuário não possa vê-las) e escondendo os seus processos no Gerenciador de Tarefas, além de retornar sempre erros de “arquivo inexistente” ao tentar acessar os arquivos do trojan. Diversos trojans utilizam essas tecnologias com o objetivo de dificultar sua remoção e o fazem com sucesso: os rootkits mais avançados são bem difíceis de ser removidos.

82- Os princípios básicos de segurança da informação são: Confidencialidade: proteção da informação compartilhada contra acessos não autorizados; obtém-se a confidencialidade pelo controle de acesso (senhas) e controle das operações individuais de cada usuário (log). Autenticidade: garantia da identidade dos usuários Integridade: garantia da veracidade da informação, que não pode ser corrompida (alterações acidentais ou não autorizadas). Disponibilidade: acesso as informações.

83- Errado. O endereço MAC é fixado no hardware da placa de rede. Não é possível alterá-lo, mas é possível mascará-lo. É como um número de série de produto, não pode ser igual nunca. Teoricamente cada placa de rede existente no mundo tem um endereço MAC diferente das outras. Um número único de identificação.

84- PHARMING é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original. Ao digitar a URL (endereço) do site que deseja acessar, um banco por exemplo, o servidor DNS converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista. Os golpistas geralmente copiam fielmente as páginas das instituições, criando a falsa impressão que o usuário está no site desejado e induzindo-o a fornecer seus dados privados como login ou números de contas e senha que serão armazenados pelo servidor falso.

85- ERRADO! O Phishing (ou Phishing scam) e o Pharming (ou DNS Poisoining) não são pragas virtuais. Phishing e Pharming são dois tipos de golpes na Internet, e, portanto, não são variações de um cavalo de tróia (trojan horse).

86- Os hoaxes (boatos) são e-mails que possuem conteúdos alarmantes ou falsos e que, geralmente, têm como remetente ou apontam como autora da mensagem alguma instituição, empresa importante ou órgão governamental.

87- Correto.

88- Correto. Bom, de forma um pouco menos abstrata, é o seguinte: a chave é, via de regra, um número binário (ou seja, que usa apenas "zero" e "um") usado pra cifrar (criptografar) e decifrar (descriptografar) uma determinada mensagem. É como se uma mensagem, ao ser criptografada, fosse trancada dentro de um baú que só quem tem a chave pode ter acesso. Mesmo que o processo criptográfico se torne público (ou seja, mesmo que todos saibam que dentro do baú há algo secreto) somente quem tem a chave (e desde que ela seja mantida em segredo) poderá ter acesso à mensagem. Mais uma coisa: algoritmo é o conjunto de passos usado pra realizar uma encriptação e a decriptação do que foi encriptado. Então, pra cada chave direferente o algoritmo terá de gerar um criptograma diferente que se adeque àquela chave pois, sendo as chaves diferentes, os passos pra encriptar/decriptar uma mensagem poderão (e em geral serão) diferentes. Tudo isso pra manter a segurança da mensagem!

89- Errado.

90- Toda vez que a internet ou outra rede é acessada, as mensagens são enviadas pelo meio de transmissão e pelo dispositivo de conexão. O mecanismo para mover a informação entre os diferente segmentos e redes é chamado COMUTAÇÃO. Comutadores de linha conectam linhas de telefone individuais e devem conectar uma entrada especifica a uma saida especifica. Comutadores de trânsito conectam enlaces multiplexados e precisam estar aptos a conectar uma entrada em qualquer uma das saídas que estiver indo na mesma direção. Em ambos, uma chamada pode ser bloqueada e impedida de ser comutada se não houver nenhum caminho entre a entrada e a saída. Podem ocorer 2 tipos de bloqueio - o interno e o de saída; Interno: não há caminho para uma saída disponível. Os pacotes que vão se acumulando nos buffers, esperando pela mesma saída, impedem outros pacotes, mais atrás na fila a obter uma chance nas portas de saída. Isso é chamado de BLOQUEIO DE CABEÇA DE FILA. de Saída: 2 entradas competem pela mesma porta de saída e uma delas não obtem acesso à saída;

91- Errado. Na diagonal não é possível.

92- Correto.

93- Errado.

94- Correto.

95- Errado.

96- Errado.

97- Correto.

98- Correto.

99- Correto.

100- Errado. O menu correto é Ferramentas / Regras para mensagens.

101- Errado. O nome do recurso é MIME: um Recurso que amplia o protocolo SMTP, permitindo o envio de som, vídeos e imagens pelo correio eletrônico, dispensando a conversão prévia para o formato ASCII.

102- Errado. IMAP: recebe e-mail copiando; as mensagens poder ser acessadas de qualquer máquina, as mensagens ficam armazenadas; permite compartilhamento de caixas postais entre os usuários membros de um grupo de trabalho. POP ou POP3: recebe e-mail transferindo; permite que as mensagens sejam descarregadas para a máquina do usuário; recebimento de mensagens de e-mail com acesso a única caixa de entrada. SMTP: envia e-mail (troca de mensagens). HTTP: transmissão de páginas web. SNMP: protocolo de gerência de rede UDP, atua facilitando a comunicação entre dispositivos de rede como placas e comutadores.

103- Correto. 1 SMTP - Simple Transfer Protocol (Protocolo de Transferência Simples de Correio) É o protocolo usado para o envio de mensagens de correio eletronico(e-mail). Esse protocolo usa a porta 25 do protocolo TCP. Obs.: Esse protocolo é usado no ato do envio do correio eletrônico. Não só no envio que acontece entre usuário remetente e servidor de correio, mas também entre servidor de envio e servidor de recebimento. Simple Mail Transfer Protocol (SMTP) é o padrão de facto para envio de e-mail através da Internet. 2 SMTP é um protocolo relativamente simples, baseado em texto simples, em que um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados), sendo depois a mensagem transferida. É bastante fácil testar um servidor SMTP usando o programa telnet. Este protocolo corre sobre a porta 25 numa rede TCP. A resolução DNS de um servidor SMTP de um dado domínio é possibilitada pela entrada MX (Mail eXchange).

104- Correto. O ícone do painel de controle mais comumente usado para isso é o sistema, clicando na aba Hardware e depois no botão Gerenciador de dispositivos.

105- Errado. C:\Documents and Settings\NomeUsuario\Configurações locais\Temporary Internet Files

106- Errado. Driver não é um programa residente na BIOS. Um driver de dispositivo é um conjunto de rotinas que permitem ao sistema operacional acessar o periférico. O driver funciona como uma espécie de tradutor entre o dispositivo, uma placa de vídeo por exemplo e o sistema operacional ou programas que o estejam utilizando. Por ser especializado, o driver funcionará adequadamente apenas junto com o para que foi escrito. Em geral existe uma versão diferente do driver par cada sistema operacional. O BIOS, dentre outras tarefas, "desperta" o Sistema Operacional e entrega o comando do PC a ele. Depois disso, é Sistema que controla os drivers.

107- Errado. Existem técnicas amplamente usadas que não dependem do uso de cookies para a identificação de usuários que acessam um servidor Web. Assim, a exclusão dos cookies não elimina as possibilidades de um servidor Web, que esteja executando determinado serviço, identificar visitas prévias de um usuário.

108- Certo. Smart card é um cartão contendo um chip responsável pela geração e o armazenamento de certificados digitais, informações que dizem quem você é. No PC, o smart card aparece como uma excelente ferramenta de segurança. Em um micro equipado com um smart card, você só pode acessar o micro e, principalmente, a rede, se você tiver o smart card instalado em um dispositivo leitor de smart cards.

109- Errado. 1º passo - abri varias guias no navegador; 2º passo - Vá no menu , opção [Favoritos]. Lá vc encontrará a opção [Adicionar Guias atuais a Favoritos]. Com essa ação, vc ira criar uma pasta que ira se Localizar no menu "Favorito"onde será criada uma lista com as guias as quais vc abriu no navegador.

110- Correto. PST é a extensão dos arquivos de pastas pessoais do Outlook.

111- Correto.

112- Correto.

113- Correto.

114- Errado.

115- Correto.

116- O cespe considerou certa, mas SMTP na maioria das vezes é considerado apenas “SAÍDA” de emails.

117- Errado.

118- Errado.

119- Errado.

120- Errado. A empresa de TV Por assinatura a cabo oferece a INTERNET A CABO, serviço de acesso em alta velocidade Por meio de conexão Por CABLE MODEM. Possui velocidades suPeriores a de um modem comum e da ADSL; Possui conta numa TV a cabo e conta num Provedor de acesso.

121- Correto.

122- Além da interface gráfica ter mudado, COMPILADOR é um Programa que converte o conjunto de instruções escritas de linguagem de programação de alto nível, para que possa ser executado pelo computador.

123- Correto.

124- Errado.

Nenhum comentário:

Postar um comentário