Apresentação do PowerPoint - estudioaulas.com.br · gerenciar recursos compartilhados, ... No...

Preview:

Citation preview

INFORMÁTICA

FABRÍCIO MELO

1. (CESPE-ANVISA) Ao contratar e utilizar um serviçode computação em nuvem para armazenar seusdados, o usuário perde a governança sobre essesdados, por não visualizar como eles são submetidosaos processos de becape, armazenamento e controlede segurança.

2. (CESPE-ANVISA) A configuração mais indicada deum firewall pessoal consiste no bloqueio de todotráfego de saída do computador e na liberação deconexões pontuais e especificas do tráfego de entrada,à medida que isso se fizer necessário.

3. (CESPE-IBAMA) Ao contrário de um softwareproprietário, o software livre, ou de código aberto,permite que o usuário tenha acesso ao código-fontedo programa, o que torna possível estudar suaestrutura e modificá-lo. O GNU/Linux é exemplo desistema operacional livre usado em servidores.

4. (CESPE-TJDFT) No Windows, a função degerenciamento do computador permite que diversasatividades de manutenção em computadores locais eremotos sejam realizadas, como, por exemplo,gerenciar recursos compartilhados, visualizar usuáriosconectados e interromper serviços do sistema.

5. (CESPE-DPU) Integridade, confidencialidade edisponibilidade da informação, conceitosfundamentais de segurança da informação, sãoadotados na prática, nos ambientes tecnológicos, apartir de um conjunto de tecnologias como, porexemplo, criptografia, autenticação de usuários eequipamentos redundantes.

6. (CESPE-SEEDF) É correto conceituar intranet comouma rede de informações internas de umaorganização, que tem como objetivo compartilhardados e informações para os seus colaboradores,usuários devidamente autorizados a acessar essarede.

7. (CESPE-TELEBRAS) Na computação na nuvem, IaaS(infrastructure as a service) refere-se a um modelo deservico em que o provedor oferece ao usuário deforma transparente, uma infraestrutura tanto deprocessamento quanto de armazenamento.

8. (CESPE-MP) Worms são programas maliciosos quese autorreplicam em redes de computadoresanexados a algum outro programa existente einstalado em computadores da rede.

9. (CESPE-SEEDF) Cookies são arquivos enviados poralguns sítios da Internet aos computadores dosusuários com o objetivo de obter informações sobreas visitas a esses sítios; no entanto, o usuário podeimpedir que os cookies sejam armazenados em seucomputador.

10. (CESPE-TRE) No Linux, a execução do comando ps–aexf | grep arq mostrará uma lista de processos emexecução que tenham em sua descrição a sequênciade caracteres arq.

Comando ps-aexf | grep arq

ps: possibilita uma listagem de todos os processos em execução namáquina.

Este comando possui algumas opções, como:

-a: lista os processos de todos os usuários.

-e: lista as variáveis de ambiente no momento da inicialização doprocesso.

-x: lista todos os processos que não foram iniciados no console.

-f: lista uma árvore de execução de comandos.

-u: exibe o nome do usuário e a hora de início do processo.

grep: contendo

arq: esta sequência

11.(CESPE-PCDF) O modo de navegação anônimo,disponibilizado no navegador Google Chrome,possibilita que o usuário navegue na Internet sem queas páginas por ele visitadas sejam gravadas nohistórico de navegação.

12. (CESPE-ABIN) A mensagem criptografada com achave pública do destinatário garante que somentequem gerou a informação criptografada e odestinatário sejam capazes de abri-la.

13. (CESPE.MPNAP) O resultado apresentado na célula G3pode ter sido obtido mediante a execução da seguintesequência de operações: selecionar a célula G3; digitar afórmula =SE(E3<$E$12;$G$11;SE(E3<$E$13;$G$12;$G$13));pressionar a tecla ENTER.

14. (CESPE.MPNAP) Os resultados apresentados nas células dosegmento de coluna de F3 a F8 podem ter sido obtidosmediante a execução da seguinte sequência de operações:selecionar a região F3:F8 (deixando a célula F3 ativa); digitar afórmula =PROCV(E3;$A$11:$C$15;3;FALSO); pressionar emanter pressionada a tecla CTRL; em seguida, pressionar atecla ENTER.

15. (CESPE-FUB) Ao realizar uma pesquisa na Internet,o Google distingue palavras digitadas em maiúsculasdaquelas digitadas em minúsculas no texto ao serpesquisado.

16. (CESPE-MSSUPERIOR) No sistema operacionalLinux típico, o subdiretório /dev do diretório raizcontém os arquivos executáveis (binários) decomandos essenciais pertencentes ao sistema, e quesão usados com frequência pelas aplicações.

17. (CESPE-SEPLAGEDUC) O sistema operacional Linuxusa o comando chmod para configurar as permissõesde uso dos seus arquivos e diretórios. Como exemplo,em um arquivo de nome concurso.txt, inicialmentecom as permissões rwxrwxrwx, após ser usado ocomando chmod 557 concurso.txt, as permissões deuso desse arquivo passam para r-xr-xrwx.

18. (CESPE-CAMARA) Existem diversos procedimentosou mecanismos para impedir que aplicativosmaliciosos anexados a uma mensagem de correioeletrônico sejam armazenados ou executados em umcomputador. Entre esses, pode-se destacar o uso defirewall, que, ao ser instalado entre uma rede, oucomputador, a ser protegida e o mundo externo, écapaz de decidir ativamente qual tráfego deinformação poderá ser enviado pela rede, diminuindoas consequências de um ataque do tipo negação deserviço (denial of service).

19. (CESPE-TJDFT) No Windows, quando um íconeassociado a um arquivo for arrastado para um discodiferente do atual, será criada uma cópia do arquivo,sendo mantido o arquivo no disco de origem.

20. (CESPE-SEPLAG) No Linux, o comando pwdpermite alterar a senha de acesso de um usuário aosistema.

21. (CESPE-TCU) Por meio de certificados digitais, épossível assinar digitalmente documentos a fim degarantir o sigilo das informações contidas em taisdocumentos.

22. (CESPE-PCDF) Para se inserir na célula D2 o preço total dasduas mesas e na célula D3, o preço total das oito cadeiras, ésuficiente realizar a seguinte sequência de ações: clicar a célulaD2; digitar =B2*C2 e, em seguida, teclar ENTER clicar a célulaD2 com o botão direito do mouse e, na lista de opções quesurge em decorrência dessa ação, clicar a opção Copiar; clicar acélula D3; pressionar e manter pressionada a tecla CTRL e, emseguida, acionar a tecla V.

23. (CESPE-TRE.RJ) No Windows, é possível organizaros arquivos em pastas e subpastas ou, ainda, embibliotecas. Caso se opte por organizar os arquivos embibliotecas, os arquivos serão movidos fisicamente deonde eles estavam armazenados para as bibliotecas, afim de melhorar a performance de consulta.

24. (CESPE-TCU) O aplicativo Microsoft Word 2010conta com o recurso de autorrecuperação de arquivosque garante a geração automática de cópias desegurança (backup) do documento em edição.

25. (CESPE-TJDFT) Ao longo do tempo, percebe-se quea área de trabalho do ambiente Windows temagrupado evidentes melhorias, como organização,barra iniciar rapidamente, Internet Explorer, além dainserção de aprimoramentos visuais e de segurança.No caso do Windows 7, o desktop trabalha com oagrupamento das janelas de um mesmo programa nomesmo botão da barra de tarefas, de forma que, naalternância para a janela desejada, e necessário darum clique no botão e, a seguir, outro na janelaespecifica.

26. (CESPE-DPU) No Word 2013, a opção ControlarAlterações, disponível na guia Exibição, quandoativada, permite que o usuário faça alterações em umdocumento e realize marcações do que foi alterado nopróprio documento.

27. (CESPE-MTE) No aplicativo Writer, para alterar acor da fonte de um caractere no documento emedição, o usuário pode utilizar o menu Formatar e, emseguida, escolher a opção Fonte.

28. (CESPE.TCUMEDIO2015) Mesmo que seja umarede privada de determinado orgao ou empresadestinada a compartilhar informacoes confidenciais,uma intranet podera ser acessada por um computadorremoto localizado na rede mundial de computadores,a Internet.

29. (CESPE-BRB) Para que o SMTP, um protocolo derecebimento de mensagens de e-mail pela Internet,seja utilizado, é necessário um endereço IP doservidor que armazene as mensagens de correioeletrônico do usuário do serviço.

30. (CESPE-TELEBRAS.MEDIO2015) O modelo deHAAS disponibiliza aplicacoes aos clientes, assim comoocorre no modelo SAAS.

31. (CESPE-SEEDF) No canto esquerdo superior dajanela inicial do Excel 2013, consta a informaçãoacerca do último arquivo acessado bem como do localonde ele está armazenado.

32. (CESPE-TELEBRAS) As redes locais (LANs) saoaquelas instaladas em grandes cidades de regioesmetropolitanas, para a interconexao de um grupogrande de usuarios.

33. (CESPE-STM) Caso a última palavra digitada porusuário em arquivo composto no Word 2003 estejaincorreta, esse usuário poderá usar o recurso Desfazer,acessível no aplicativo, para corrigi-la.

34. (CESPE-SEEDF) Na internet, existem ferramentasque otimizam a tarefa de manipular arquivos, como oGoogle Docs, que permite o armazenamento online eo compartilhamento de arquivos, dispensando anecessidade, por exemplo, de um usuário enviar ummesmo arquivo por email para vários destinatários.

35. (CESPE-TJRO) Não repudiação é a propriedade quegarante que o transmissor (ou receptor) de umamensagem não possa negar tê-la transmitido (ourecebido).

36. (CESPE-TRT) O Dropbox é um serviço freemium,ou seja, dá-se ao cliente a opção de usá-logratuitamente, mas cobra-se para obter algumasfunções extras de armazenamento remoto dearquivos.

37. (CESPE-CAMARA.FEDERAL) O termo phishingdesigna a técnica utilizada por um fraudador paraobter dados pessoais de usuários desavisados ouinexperientes, ao empregar informações que parecemser verdadeiras com o objetivo de enganar essesusuários.

38. (CESPE) O firewall é indicado para filtrar o acessoa determinado computador ou rede decomputadores, por meio da atribuição de regrasespecíficas que podem negar o acesso de usuários nãoautorizados, assim como de vírus e outras ameaças,ao ambiente computacional.

39. (CESPE.FUBMEDIO2015) O recursoRecomendacoes de Grafico, disponivel no Excel 2013,fornece um conjunto personalizado de graficos combase em uma analise dos dados contidos na planilha.Para ter acesso a esse recurso, deve-se selecionar aaba Dados e, em seguida, clicar o botao GraficosRecomendados.

40. (CESPE-MPS) Em um criptossistema, utilizam-se aschaves públicas e privadas do receptor e, naassinatura digital, as chaves públicas e privadas doemissor.

Recommended