52
INFORMáTICA Word 1 - Q262289 ( Prova: ESAF - 2012 - MI - Nível Superior - Conhecimentos Gerais / Noções de Informática / Microsoft Word; ) No Microsoft Word, a) pode-se copiar um texto através do recurso arrastar-e- soltar, mantendo-se a tecla Ctrl pressionada. b) são efeitos de fonte: Tachado misto, Sobrescrito, Contorno, Relevância, Versalete. c) pode-se copiar um texto através do recurso arrastar-e- soltar, mantendo-se a tecla Alt pressionada. d) são efeitos de fonte: Tachado, Sobreposto, Compactado, Relevo, Versalete. e) são efeitos de fonte: Tachado duplo, Inter-escrito, Contorno, Relevo, Versão. 2 - Q3474 ( Prova: ESAF - 2006 - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3 / Noções de Informática / Microsoft Word; ) Considerando-se um texto com vários parágrafos, ao selecionar todo um parágrafo localizado no meio desse texto, incluindo a sua marca de parágrafo, e, em seguida, utilizando-se a opção "Quebra" do menu "Inserir", conforme indicado na figura a seguir, será inserida uma Quebra de página.

ESAF INFORMáTICA

Embed Size (px)

Citation preview

Page 1: ESAF INFORMáTICA

INFORMáTICA

Word1 - Q262289 ( Prova: ESAF - 2012 - MI - Nível Superior - Conhecimentos Gerais / Noções de Informática / Microsoft Word;  )

No Microsoft Word,

a) pode-se copiar um texto através do recurso arrastar-e- soltar, mantendo-se a tecla Ctrl pressionada.

b) são efeitos de fonte: Tachado misto, Sobrescrito, Contorno, Relevância, Versalete. 

c) pode-se copiar um texto através do recurso arrastar-e- soltar, mantendo-se a tecla Alt pressionada.

d) são efeitos de fonte: Tachado, Sobreposto, Compactado, Relevo, Versalete. 

e) são efeitos de fonte: Tachado duplo, Inter-escrito, Contorno, Relevo, Versão. 

2 - Q3474 ( Prova: ESAF - 2006 - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3 / Noções de Informática / Microsoft Word;  )

Considerando-se um texto com vários parágrafos, ao selecionar todo um parágrafo localizado no meio desse texto, incluindo a sua marca de parágrafo, e, em seguida, utilizando-se a opção "Quebra" do menu "Inserir", conforme indicado na figura a seguir, será inserida uma Quebra de página.

Neste caso é correto afi rmar que

a) a marca de Quebra de página fica localizada na mesma página na qual se encontra a primeira linha do parágrafo selecionado.

Page 2: ESAF INFORMáTICA

b) a marca de Quebra de página fica localizada no final do último parágrafo do texto em questão.

c) o parágrafo selecionado mudará para a próxima página.

d) o parágrafo selecionado permanecerá na mesma situação e localização que se encontrava antes da inserção da Quebra de Página.

e) o Word apresentará uma mensagem de erro indicando que a seleção da marca de parágrafo é inválida para a tarefa de inserção de Quebra de página.

3 - Q3019 ( Prova: ESAF - 2005 - Receita Federal - Auditor Fiscal da Receita Federal - Área Tributária e Aduaneira - Prova 1 / Noções de Informática / Segurança da Informação;  Microsoft Word;  )

Analise as seguintes afirmações relacionadas à segurança e à proteção de documentos no Microsoft Word, em suas versões mais recentes:

I. Para proteção contra vírus de macro não é necessário instalar um software antivírus especializado, pois o Word já possui todos os recursos para esse tipo de vírus. 

II. Para evitar vírus de macro, o Word permite que o usuário assine digitalmente um arquivo ou macros usando um certificado digital. 

III. No Word, é possível exigir que os usuários abram um documento como somente leitura. Se um usuário abrir um documento como somente leitura e o alterar, essa pessoa não poderá salvar esse documento com modifi cações, em hipótese alguma. 

IV. No Word, é possível proteger um formulário quando ele está sendo usado e, também, proteger a versão final para evitar que usuários façam alterações à medida que o preenchem. 

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

4 - Q2783 ( Prova: ESAF - 2005 - Receita Federal - Auditor Fiscal da Receita Federal - Área Tecnologia da Informação - Prova 3 / Noções de Informática / Microsoft Word;  )

Page 3: ESAF INFORMáTICA

Alguns tipos de malware tentam atingir um objeto portador, também conhecido como hospedeiro, para infectá-lo. O número e tipo de objetos portadores que são alvos variam com as características dos malwares. Entre os portadores alvo mais comuns, as macros

a) são arquivos localizados em áreas específicas dos discos do computador (discos rígidos e mídias removíveis inicializáveis), como o registro mestre de inicialização (MBR).

b) são arquivos que suportam linguagens como Microsoft Visual Basic® Script, JavaScript, AppleScript ou PerlScript. As extensões dos arquivos desse tipo são: .vbs, .js, .wsh e .prl.

c) são o alvo do vírus "clássico" que é replicado anexandose a um programa hospedeiro. Além dos arquivos típicos que usam a extensão das macros, arquivos com as seguintes extensões também podem ser usados com essa finalidade: .com, .sys, .dll, .ovl, .ocx e .prg.

d) são arquivos que suportam uma linguagem script de macro de um aplicativo específico, como um processador de texto, uma planilha eletrônica ou um aplicativo de banco de dados. Por exemplo, os vírus podem usar as linguagens de macro no Microsoft Word para causar vários efeitos, que podem variar de prejudiciais, como trocar palavras ou mudar as cores em um documento, a mal-intencionados, como formatar o disco rígido do computador.

e) são arquivos localizados no registro de inicialização do DOS e são capazes de executar códigos malintencionados. Quando o registro de um disco de inicialização é infectado, a replicação será efetivada se ele for usado para iniciar os sistemas de outros computadores.

5 - Q55377 ( Prova: ESAF - 2004 - MPU - Técnico Administrativo / Noções de Informática / Microsoft Word;  )

Page 4: ESAF INFORMáTICA

Um usuário, utilizando o Word, selecionou os dois parágrafos de um texto, conforme indicado no quadro "Situação inicial" e os transformou em tabela, utilizando a ferramenta "Converter texto e tabela", configurada conforme indicado no quadro "Situação de configuração". A tabela resultante apresenta cinco colunas e

a) nove linhas, sendo que cada linha da tabela foi preenchida com o conteúdo de uma linha do texto.

b) uma linha, em que a primeira coluna foi preenchida com o primeiro parágrafo de texto e a segunda coluna com o segundo parágrafo.

c) duas linhas, em que a primeira célula da primeira linha foi preenchida com o primeiro parágrafo de texto e a primeira célula da segunda coluna com o segundo parágrafo.

d) o texto foi igualmente distribuído entre todas as células da tabela.

e) todo o texto selecionado foi utilizado para preencher unicamente a primeira célula da tabela.

Page 5: ESAF INFORMáTICA

6 - Q55378 ( Prova: ESAF - 2004 - MPU - Técnico Administrativo / Noções de Informática / Microsoft Word;  )

Um usuário, utilizando o Word, selecionou a primeira palavra do primeiro parágrafo de um texto, conforme indicado no quadro "Situação inicial" e formatou, utilizando a opção Parágrafo do menu Formatar, configurada conforme indicado no quadro "Situação de configuração". No texto resultante dessa formatação,

a) os dois parágrafos apresentavam a mesma formatação.

b) os dois parágrafos apresentavam formatação diferenciada mas com o mesmo espaçamento entre as linhas de texto nos dois parágrafos.

c) os dois parágrafos apresentavam formatação diferenciada mas com o espaçamento entre as linhas de texto do primeiro parágrafo igual ao da "Situação inicial" e com espaçamento entre eles equivalente a duas linhas ou 12 pontos.

d) os dois parágrafos apresentavam formatação diferenciada, com o espaçamento entre as linhas de texto do primeiro parágrafo equivalente a duas linhas adicionado de 12 pontos.

e) os dois parágrafos apresentavam formatação diferenciada e o espaçamento entre eles foi adicionado de 6 pontos.

Page 6: ESAF INFORMáTICA

7 - Q3092 ( Prova: ESAF - 2004 - MRE - Assistente de Chancelaria - Prova 2 / Noções de Informática / Microsoft Word;  )

Um usuário, utilizando uma versão recente do Word para digitar um texto, observou que todas as vezes que ele digitava o caractere * e, logo em seguida, digitava uma palavra e, finalmente outro caractere *, os dois caracteres * desapareciam e a palavra digitada passava a ser formatada com negrito. Considerando que essa troca automática é indesejada para esse usuário, ele deverá

a) acessar o menu Ferramentas, clicar no item AutoCorreção, acessar a ficha AutoFomatação ao digitar e, finalmente, desabilitar a opção referente a essa substituição automática.

b) acessar o menu Editar, clicar no item Substituir e, finalmente, desabilitar essa opção.

c) acessar o menu Editar, clicar no item Substituir e, finalmente, desabilitar a opção negrito automático.

d) acessar o menu Ferramentas, clicar no item Ortografia e Gramática e, finalmente, habilitar a opção Ignorar todas.

e) acessar o menu Ferramentas, clicar no item Personalizar, acessar a ficha Comandos e, finalmente, excluir a opção Inserir.

8 - Q3045 ( Prova: ESAF - 2002 - TJ-CE - Auxiliar Judiciário - Área Administrativa / Noções de Informática / Microsoft Word;  )

Na configuração padrão do Word, para se retirar apenas o itálico de um texto já selecionado e formatado com Negrito e Itálico, deve-se

a) inicialmente retirar o negrito para, em seguida, retirar o itálico e, finalmente, formatá-lo novamente com negrito

b) retirar a seleção do texto e, só então, clicar no botão Itálico

c) abrir o menu Inserir e clicar na opção Retirar Itálico

d) clicar no botão Itálico

e) clicar no botão Estilo e escolher a opção Itálico

GABARITOS:

Page 7: ESAF INFORMáTICA

1 - A     2 - A     3 - E     4 - D     5 - B     6 - E     7 - A     8 - D   

Excel1 - Q262291 ( Prova: ESAF - 2012 - MI - Nível Superior - Conhecimentos Gerais / Noções de Informática / Microsoft Excel;  )

No Microsoft Excel,

a) na função SE(teste_lógico;valor_se_verdadeiro;valor_ se_falso), teste_lógico pode assumir até 5 valores diferentes.

b) na função SE(teste_lógico;valor_se_verdadeiro;valor_ se_falso), valor_se_verdadeiro é sempre maior ou igual a zero.

c) células podem ser mescladas por meio da seguinte sequência de comandos: Ferramentas Células  Edição Mesclar células OK. 

d) células podem ser mescladas por meio da seguinte sequência de comandos: Formatar Células  Alinhamento Mesclar células  OK.

e) existe uma função para determinar diretamente o valor da tangente cujo seno é conhecido.

2 - Q115358 ( Prova: ESAF - 2010 - SMF-RJ - Agente de Fazenda / Noções de Informática / Microsoft Excel;  )

No Excel,

a) sinal de percentagem(%) e vírgula(,) são operadores lógicos.

b) sinal de maior que(>) é operador de transformação.

c) sinal de percentagem(%) e acento circun? exo(^) são operadores aritméticos.

d) dois pontos(:) é operador aritmético.

e) sinal de igual a(=) é operador de concatenação.

3 - Q2167 ( Prova: ESAF - 2006 - MTE - Auditor Fiscal do Trabalho - Prova 1 / Noções de Informática / Microsoft Excel;  )

No editor de Planilhas Eletrônicas Excel, o usuário preencheu uma planilha com valores numéricos inteiros, conforme indicado na figura a seguir. Com a célula D5 já selecionada, digitou =SOMA( e, em seguida, com a tecla Ctrl pressionada, selecionou os intervalos de A1 até A4 e de D1 até D4. Finalmente, liberou a tecla Ctrl e teclou Enter. Após este procedimento, o valor que irá aparecer na célula D5 é igual a         

Page 8: ESAF INFORMáTICA

             

a) 220.

b) 426.

c) 128.

d) 92.

e) 14.

4 - Q3471 ( Prova: ESAF - 2006 - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3 / Noções de Informática / Microsoft Excel;  )

No Microsoft Excel, ao se selecionar uma célula e formatá-la conforme indicado na figura a seguir, é correto afirmar que os itens selecionados "Travada" e "Oculta"

a) impedem que o valor da célula, qualquer que seja seu conteúdo, seja visualizado quando a planilha estiver protegida.

b) impedem que o valor da célula, qualquer que seja seu conteúdo, seja visualizado qualquer que seja a situação de proteção da planilha.

c) impedem que o usuário altere o conteúdo de uma célula desde que este seja uma fórmula.

d) que, respectivamente, se referem a Travar o alinhamento e Ocultar o conteúdo da célula de maneira que ela não apareça na barra de status

Page 9: ESAF INFORMáTICA

quando a célula for selecionada, não terão efeito, a menos que a planilha esteja protegida.

e) que, respectivamente, se referem a Travar a célula e Ocultar a fórmula de maneira que ela não apareça na barra de fórmulas quando a célula for selecionada, não terão efeito a menos, que a planilha esteja protegida.

5 - Q3018 ( Prova: ESAF - 2005 - Receita Federal - Auditor Fiscal da Receita Federal - Área Tributária e Aduaneira - Prova 1 / Noções de Informática / Planilha Eletrônica;  Microsoft Excel;  )

O Microsoft Excel possui uma maneira rápida e fácil de localizar e trabalhar com um subconjunto de dados em uma lista, exibindo somente as linhas que atendem aos critérios especificados para uma coluna. Para acessar esse recurso deve-se clicar no menu Dados e depois em

a) Classificar

b) Consolidar

c) Filtrar

d) Personalizar

e) Validação

6 - Q42683 ( Prova: ESAF - 2005 - SET-RN - Auditor Fiscal do Tesouro Estadual - Prova 2 / Noções de Informática / Microsoft Excel;  )

Analise a planilha e o gráfico a seguir.

Page 10: ESAF INFORMáTICA

Considerando a situação apresentada é correto afirmar que

a) a média de João foi calculada utilizando a fórmula "=MEDIA(B2:D2)/3".

b) o resultado da célula E6 pode ser obtido tanto pela fórmula "=MÉDIA(E2:E5)" quanto pela fórmula "=MÉDIA(B6:D6)".

c) o gráfico apresentado foi produzido a partir da seleção de toda a planilha.

d) o gráfico apresentado foi produzido a partir da seleção da coluna A e da linha 6.

e) o gráfico apresentado foi produzido a partir da seleção das colunas A e E.

7 - Q55375 ( Prova: ESAF - 2004 - MPU - Técnico Administrativo / Noções de Informática / Microsoft Excel;  )

Page 11: ESAF INFORMáTICA

a) ao selecionar a célula A6, digitar =SOMA(A1&A5) e, em seguida, teclar Enter, o resultado da célula A6 foi 153.

b) ao selecionar a célula C6, digitar =SOMA(A1:C6) e, em seguida, teclar Enter, o resultado da célula C6 foi 495.

c) ao selecionar a célula C6, digitar =SOMA(A1:A5) e, em seguida, teclar Enter, o resultado da célula C6 foi 153.

d) ao selecionar as células de A1 até A5, pressionar a tecla Ctrl, e mantendo-a pressionada, selecionar as células de A5 até C5 e, em seguida, clicar no botão AutoSoma, o resultado da célula A6 foi 300

e) ao selecionar a célula B6, digitar =SOMA(A1:C5) e, em seguida, teclar Enter, o Excel apresentou uma mensagem de erro e o resultado da célula C6 foi 0.

8 - Q55376 ( Prova: ESAF - 2004 - MPU - Técnico Administrativo / Noções de Informática / Microsoft Excel;  )

Page 12: ESAF INFORMáTICA

Um usuário do Excel preencheu uma planilha, conforme mostra a Situação 1, pressionou a tecla Enter, acessou a opção Atingir meta   do menuFerramentas e preencheu os campos, conforme indicado na Situação 2. Ao pressionar o botão OK,

a) a célula A1 foi preenchida com o valor 0 (zero).

b) o Excel apresentou uma mensagem de erro, a célula A5 foi preenchida com o valor 0 (zero) e as demais células ficaram com seu valor original, conforme indicado na Situação 1.

c) o Excel apresentou uma mensagem de erro e a célula A5 foi preenchida com o valor correspondente ao produto 50x25x33x75.

d) as células de A1 até A5 foram preenchidas com o valor 0 (zero).

e) o Excel apresentou uma mensagem de erro e a célula A5 foi preenchida com #####.

9 - Q3093 ( Prova: ESAF - 2004 - MRE - Assistente de Chancelaria - Prova 2 / Noções de Informática / Planilha Eletrônica;  Microsoft Excel;  )

Um usuário recebeu uma planilha no Excel, conforme apresentada ao lado. Sua primeira tarefa era completar a coluna "B" de forma que uma célula fosse preenchida com a data equivalente à da célula anterior, acrescida de um mês, isto é, a célula "B2" deveria ser preenchida com 1/2/2000, e assim sucessivamente. Para facilitar o preenchimento, ele selecionou a célula "B1" e deu um

Page 13: ESAF INFORMáTICA

clique duplo no pequeno quadrado que apareceu no canto inferior direito da seleção. Após esse procedimento a célula "B13" dessa planilha estava preenchida com

a) 01/01/2000.

b) 13/01/2000.

c) 01/01/2001.

d) 01/01/2013.

e) 01/13/2000, apresentando uma mensagem de erro ao usuário.

10 - Q3046 ( Prova: ESAF - 2002 - TJ-CE - Auxiliar Judiciário - Área Administrativa / Noções de Informática / Microsoft Excel;  )

No Excel, ao se digitar a fórmula =soma(A5:A8) em uma célula, o resultado será

a) apenas a soma das células A5 e A8

b) a soma de todos os valores das células do intervalo de A5 até A8

c) a soma de todos os valores das células do intervalo de A6 até A7

d) que a célula A5 receberá o valor da célula A8

e) que a célula A8 receberá o valor da célula A5

GABARITOS:

1 - D     2 - C     3 - A     4 - E     5 - C     6 - E     7 - D     8 - A     9 - B     10 - B    

Computação em nuvem1 - Q342322 ( Prova: CESPE - 2013 - TCE-RS - Oficial de Controle Externo / Noções de Informática / Back-up;  Armazenamento de dados na nuvem (cloud storage).;  )

Com relação aos conceitos de redes de computadores, julgue os próximos itens.

O armazenamento do arquivo de dados no computador e na nuvem é considerado um procedimento de backup.

( ) Certo      ( ) Errado

Page 14: ESAF INFORMáTICA

2 - Q333626 ( Prova: CESPE - 2013 - CPRM - Técnico de Geociências - Conhecimentos Básicos / Noções de Informática / Armazenamento de dados na nuvem (cloud storage).;  )

Acerca de redes de computadores, julgue os itens a seguir. 

Arquivos com mapas e análises espaciais não podem ser publicados em nuvem, dada a limitação de armazenamento desse suporte

( ) Certo      ( ) Errado

3 - Q324805 ( Prova: UFMT - 2013 - COPEL - Profissional de Nível Médio / Noções de Informática / Armazenamento de dados na nuvem (cloud storage).;  )

A ______________ consiste no armazenamento de dados na internet,realizado como serviço, que podem ser acessados de qualquer lugar, a qualquer momento, não havendo necessidade de instalação de programas ou de armazenar dados no computador. Assinale a alternativa que preenche corretamente a lacuna do texto. 

a) Memória Cache

b) Programação Orientada a objetos 

c) Planilha Eletrônica do MS-Excel 2010 

d) Computação em Nuvem

4 - Q298035 ( Prova: CESPE - 2013 - TRT - 10ª REGIÃO (DF e TO) - Técnico Judiciário - Conhecimentos Básicos / Noções de Informática / Windows;  Armazenamento de dados na nuvem (cloud storage).;  )

Acerca dos conceitos de sistema operacional (ambientes Linux eWindows) e de redes de computadores, julgue os itens de 30 a 33.

O Windows Explorer do Windows 8 possibilita que o usuário salve um arquivo em nuvem por meio da opção Salvar na Nuvem, que pode ser acessada ao se clicar o menu Arquivo.

( ) Certo      ( ) Errado

ATENÇÃO: Esta questão foi anulada pela banca que organizou o concurso.") 

5 - Q294410 ( Prova: CESPE - 2012 - TJ-AC - Técnico Judiciário - Informática / Noções de Informática / Armazenamento de dados na nuvem (cloud storage).;  )

Julgue os próximos itens sobre redes sociais e cloud computing.

Com relação à funcionalidade, tipos e objetivos, a computação em nuvem é idêntica ao funcionamento de Web Services.

Page 15: ESAF INFORMáTICA

( ) Certo      ( ) Errado

6 - Q294411 ( Prova: CESPE - 2012 - TJ-AC - Técnico Judiciário - Informática / Noções de Informática / Armazenamento de dados na nuvem (cloud storage).;  )

Na computação em nuvem, o software é acessível por meio da compra de licenças.

( ) Certo      ( ) Errado

7 - Q294412 ( Prova: CESPE - 2012 - TJ-AC - Técnico Judiciário - Informática / Noções de Informática / Microsoft Office;  Armazenamento de dados na nuvem (cloud storage).;  )

O MS Office 365 é uma solução de Cloud Computing do tipo Plataform as a service (PaaS).

( ) Certo      ( ) Errado

8 - Q294441 ( Prova: CESPE - 2012 - TJ-AC - Técnico Judiciário - Informática / Noções de Informática / Armazenamento de dados na nuvem (cloud storage).;  )

Com relação aos serviços de armazenamento de dados em nuvem,julgue os itens a seguir.

O armazenamento de dados em nuvem está disponível também para armazenar dados corporativos. Nesses serviços, há a possibilidade de que a empresa pague apenas pelo armazenamento que efetivamente usar.

( ) Certo      ( ) Errado

9 - Q294442 ( Prova: CESPE - 2012 - TJ-AC - Técnico Judiciário - Informática / Noções de Informática / Armazenamento de dados na nuvem (cloud storage).;  )

O iCloud é o serviço de armazenamento de dados em nuvem destinado aos usuários do iOS 5, que podem armazenar seus conteúdos gratuitamente, sem limitação de espaço.

( ) Certo      ( ) Errado

10 - Q294443 ( Prova: CESPE - 2012 - TJ-AC - Técnico Judiciário - Informática / Noções de Informática / Armazenamento de dados na nuvem (cloud storage).;  )

O serviço de armazenamento em nuvem iCloud oferece aos seus usuários o serviço de aluguel ou compra de conteúdo.

Page 16: ESAF INFORMáTICA

( ) Certo      ( ) Errado

GABARITOS:

1 - C     2 - E     3 - D     4 - E     5 - E     6 - E     7 - E     8 - C     9 - E     10 - C 

11 - Q294444 ( Prova: CESPE - 2012 - TJ-AC - Técnico Judiciário - Informática / Noções de Informática / Armazenamento de dados na nuvem (cloud storage).;  )

Com relação aos serviços de armazenamento de dados em nuvem,julgue os itens a seguir.

O Google Drive, um serviço de armazenamento de dados em nuvem, não pode ser utilizado a partir de tablets.

( ) Certo      ( ) Errado

12 - Q294445 ( Prova: CESPE - 2012 - TJ-AC - Técnico Judiciário - Informática / Noções de Informática / Armazenamento de dados na nuvem (cloud storage).;  )

O DropBox permite que os dados colocados na pasta Public (pública) sejam acessados livremente por todos que tenham o seu link.

( ) Certo      ( ) Errado

13 - Q294446 ( Prova: CESPE - 2012 - TJ-AC - Técnico Judiciário - Informática / Noções de Informática / Armazenamento de dados na nuvem (cloud storage).;  )

Com o lançamento do Office 365, a Microsoft disponibilizou para empresas serviços que podem ser acessados a partir de computadores conectados à Internet.

( ) Certo      ( ) Errado

14 - Q294447 ( Prova: CESPE - 2012 - TJ-AC - Técnico Judiciário - Informática / Noções de Informática / Armazenamento de dados na nuvem (cloud storage).;  )

Se uma empresa faz uso do armazenamento de dados em nuvem, o desempenho do acesso a esses dados pode depender dos investimentos feitos por essa empresa na sua infraestrutura de rede.

( ) Certo      ( ) Errado

Page 17: ESAF INFORMáTICA

15 - Q254647 ( Prova: CESPE - 2012 - TJ-RR - Nível Médio - Conhecimentos Básicos / Noções de Informática / Armazenamento de dados na nuvem (cloud storage).;  )

A computação na nuvem, por ser um conjunto de recursos com capacidade de processamento, armazenamento, conectividade, que oferece plataformas, aplicações e serviços na Internet, poderá ser a próxima geração da Internet.

( ) Certo      ( ) Errado

16 - Q254650 ( Prova: CESPE - 2012 - TJ-RR - Nível Médio - Conhecimentos Básicos / Noções de Informática / Armazenamento de dados na nuvem (cloud storage).;  )

O elemento central de processamento e armazenamento dos dados e das informações na nuvem é o datacenter na rede, que normalmente é provido por terceiros.

( ) Certo      ( ) Errado

ATENÇÃO: Esta questão foi anulada pela banca que organizou o concurso.") 

17 - Q275057 ( Prova: CESPE - 2012 - PC-AL - Escrivão de Polícia / Noções de Informática / Armazenamento de dados na nuvem (cloud storage).;  )

No que se refere a conceitos básicos relacionados à informáticae modos de utilização das tecnologias, julgue os itens a seguir.

O conjunto de ferramentas do Google Docs permite a criação on-line de documentos, planilhas e apresentações.

( ) Certo      ( ) Errado

18 - Q274816 ( Prova: CESPE - 2012 - FNDE - Técnico em Financiamento e Execução de Programas e Projetos Educacionais / Noções de Informática / Armazenamento de dados na nuvem (cloud storage).;  )

Page 18: ESAF INFORMáTICA

Com base na situação hipotética acima apresentada, julgue os itensde 31 a 36.

Devido ao grande volume de tráfego no sítio do servidor Linux, seus administradores poderão optar por armazenar os dados em local do tipo nuvem (cloud storage). Esse recurso proporciona melhora no compartilhamento de arquivos entre sistemas operacionais diferentes e possibilita a recuperação de arquivos, caso ocorram problemas inesperados no equipamento físico onde estiver instalado o servidor. 

( ) Certo      ( ) Errado

19 - Q274817 ( Prova: CESPE - 2012 - FNDE - Técnico em Financiamento e Execução de Programas e Projetos Educacionais / Noções de Informática / Armazenamento de dados na nuvem (cloud storage).;  )

Os recursos computacionais do provedor em nuvem — caso essa opção fosse utilizada —, uma vez que fossem agrupados, poderiam servir a múltiplos consumidores em um modelo multiuso, com recursos físicos e virtuais diferentes.

( ) Certo      ( ) Errado

20 - Q287719 ( Prova: CESPE - 2012 - PM-AL - Oficial Combatente da Polícia Militar / Noções de Informática / Armazenamento de dados na nuvem (cloud storage).;  )

Cloud computing (computação em nuvem), um termo amplamente utilizado na área de tecnologia da informação, consiste em uma tecnologia de

Page 19: ESAF INFORMáTICA

armazenamento e processamento de informações. A respeito dessa tecnologia, assinale a opção correta.

a) O armazenamento de dados em nuvem possibilita que um usuário acesse os dados armazenados de qualquer lugar, desde que seu computador esteja conectado à Internet, não havendo necessidade de os dados serem salvos no computador local.

b) Na computação em nuvem, a comunicação entre os pares é possível somente se os sistemas operacionais instalados e os softwaresem uso em cada um dos computadores forem os mesmos.

c) Em virtude de a computação em nuvem não ser escalável, a administração do sistema, na perspectiva do usuário, é simples e eficiente.

d) Entre os exemplos de aplicações em nuvem incluem-se os serviços de email e compartilhamento de arquivos, que, mediante essa aplicação, são totalmente protegidos contra possíveis acessos indevidos.

e) Um arquivo armazenado em nuvem poderá ser acessado a partir de um único computador, previamente configurado para esse fim. Essa restrição deve-se à impossibilidade de se criar itens duplicados de usuários na nuvem.

GABARITOS:

11 - E     12 - C     13 - C     14 - C     15 - E     16 - C     17 - C     18 - C     19 - C 20 - A    

21 - Q260961 ( Prova: CESPE - 2012 - Banco da Amazônia - Técnico Bancário / Noções de Informática / Armazenamento de dados na nuvem (cloud storage).;  )

Com referência a segurança da informação, julgue os itens a seguir.

O cloudstorage é um serviço de aluguel de espaço em disco via Internet, no qual as empresas pagam pelo espaço utilizado, pela quantidade de dados trafegados, tanto para download como para upload, e pelo backup.

( ) Certo      ( ) Errado

GABARITOS:

Page 20: ESAF INFORMáTICA

21 - C    

Internet1 - Q280742 ( Prova: ESAF - 2012 - MF - Assistente Técnico Administrativo / Noções de Informática / Internet e intranet;  Navegador Internet (Browser);  )

Web browser (em inglês), browser ou navegador de Internet é um programa que permite a seus usuários interagir com documentos eletrônicos de hipertexto, como as páginas HTML e que estão armazenados em algum endereço eletrônico da Internet, denominado:

a) FTP.

b) Web Address.

c) URL.

d) Link.

e) Web Page.

2 - Q280745 ( Prova: ESAF - 2012 - MF - Assistente Técnico Administrativo / Noções de Informática / Internet e intranet;  )

O componente mais proeminente da Internet é o Protocolo de Internet (IP), que provê sistemas de endereçamento na Internet e facilita o funcionamento da Internet nas redes. O IP versão 4 (IPv4) é a versão inicial usada na primeira geração da Internet atual e ainda está em uso dominante. Ele foi projetado para endereçar mais de 4,3 bilhões de computadores com acesso à Internet. No entanto, o crescimento explosivo da Internet levou à exaustão de endereços IPv4. Uma nova versão de protocolo foi desenvolvida, denominada:

a) IPv4 Plus.

b) IP New Generation.

c) IPV5.

d) IPv6.

e) IPv7.

3 - Q115357 ( Prova: ESAF - 2010 - SMF-RJ - Agente de Fazenda / Noções de Informática / Internet e intranet;  )

Em relação aos conceitos e recursos de internet, é correto afirmar que

Page 21: ESAF INFORMáTICA

a) cada Website possui um endereço eletrônico, conhecido como URL (Uniform Resource Location).

b) cada Website possui um código de acesso, conhecido como URL (Uniform Resource Location).

c) cada Web possui um login, conhecido como LLU (Layer Log Unit).

d) cada Website possui um endereço eletrônico, conhecido como MRL (Magnetic Range Location)

e) cada Website possui um endereço eletrônico, conhecido como SQL (Standard Query Location).

4 - Q3087 ( Prova: ESAF - 2004 - MRE - Assistente de Chancelaria - Prova 2 / Noções de Informática / Internet e intranet;  )

Analise as seguintes afirmações relativas a conceitos de Internet.

I. Dial-up é a designação de um tipo de ligação à Internet, por meio do estabelecimento de uma chamada para um servidor, através de um modem.

II. Download caracteriza o envio de um arquivo de seu computador para outro computador.

III. O conceito de URL visa uniformizar a maneira de designar a localização de um determinado tipo de informação na Internet.

IV. HTPP é o protocolo utilizado para transferir arquivos entre dois computadores na Internet. Também é utilizado para designar o programa que realiza a transferência dos arquivos.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

5 - Q3088 ( Prova: ESAF - 2004 - MRE - Assistente de Chancelaria - Prova 2 / Noções de Informática / Internet e intranet;  Navegador Internet (Browser);  Internet Explorer;  )

Considere um computador com as Opções da Internet mostradas a seguir e assinale a opção correta.

Page 22: ESAF INFORMáTICA

a) Ao se abrir o Internet Explorer nesse computador, a página inicial estará em branco.

b) O número 10 ao lado do botão Limpar histórico corresponde ao número máximo de páginas no histórico.

c) Para controlar o tipo de conteúdo da Internet que pode ser exibido no computador, deve-se clicar na guia Privacidade.

d) Ao clicar no botão Limpar histórico, todos os arquivos de Internet temporários armazenados no computador são excluídos.

e) A guia Segurança permite que você especifique configurações diferentes para a forma como o Internet Explorer lida com o downloadde programas e arquivos, dependendo da zona de origem deles.

6 - Q3089 ( Prova: ESAF - 2004 - MRE - Assistente de Chancelaria - Prova 2 / Noções de Informática / Internet e intranet;  Internet Explorer;  )

Analise as seguintes afirmações relativas a conceitos de Internet.

I. É impossível configurar um navegador de forma que ele rejeite todos os cookies.

Page 23: ESAF INFORMáTICA

II. Um cookie é uma pequena quantidade de dados, usualmente incluindo um identificador anônimo único, enviada ao computador do usuário por um site da Web e armazenada no computador desse usuário.

III. Cada site pode enviar o seu próprio cookie para o computador do usuário, podendo acessar e ler, além dos cookies que ele já tenha enviado, aqueles enviados por outros sites.

IV. Alguns sites armazenam em um cookie a senha e o nome do usuário, bem como outras informações pessoais de identificação. Portanto, se excluir um cookie, talvez você precise inserir novamente essas informações na próxima vez que visitar o site.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

GABARITOS:

1 - C     2 - D     3 - A     4 - D     5 - E     6 - E    

Correio Eletrônico1 - Q326574 ( Prova: CESPE - 2013 - DEPEN - Agente Penitenciário - Conhecimentos Básicos / Noções de Informática / Correio Eletrônico;  )

Acerca do sistema operacional Windows e de redes de computadores, julgue os itens a seguir.

Diferentemente do Outlook Express, o Webmail pode ser acessado de qualquer computador, independentemente de configurações prévias.

( ) Certo      ( ) Errado

2 - Q335501 ( Prova: UFU-MG - 2013 - UFU-MG - Auxiliar Administrativo / Noções de Informática / Correio Eletrônico;  E-mail;  )

Page 24: ESAF INFORMáTICA

Considere as afirmações a seguir sobre o serviço de correio eletrônico (e-mail). 

I. É possível especificar apenas um destinatário em um mesmo e-mail. 

II. Os endereços de e-mail são compostos por duas informações separadas pelo símbolo de arroba (@). Por exemplo, [email protected]. A informação localizada ao lado esquerdo da arroba especifica o nome do usuário destinatário e a informação localizada ao lado direito da arroba especifica o domínio do servidor de e-mail utilizado pelo destinatário. 

III. Um e-mail pode conter um assunto, uma mensagem de texto e diversos arquivos anexos. 

Assinale a alternativa correta. 

a) Apenas I. 

b) Apenas I e II. 

c) Apenas III. 

d) Apenas II e III.

ATENÇÃO: Esta questão foi anulada pela banca que organizou o concurso.") 

3 - Q308017 ( Prova: FUNCAB - 2013 - CODATA - Técnico de Administração - Finanças / Noções de Informática / Correio Eletrônico;  )

Considerando os padrões de funcionamento adotados pelos principais aplicativos de correio eletrônico existentes no mercado, é correto afirmar que:

a) mensagens não lidas são destacadas na lista de mensagens coma cor de fonte azul.

b) um ou mais arquivos podem ser anexados a um e-mail, ainda que o formato da mensagem seja “texto sem formatação”.

c) o duplo-clique exclui a mensagem selecionada.

d) destinatários em cópia oculta são conhecidos somente por quem o enviou e pelo destinatário principal.

e) destinatários em cópia oculta não possuem privilégio para reencaminhar uma mensagem.

4 - Q311530 ( Prova: CESPE - 2013 - TJ-DF - Técnico Judiciário - Área Administrativa / Noções de Informática / Correio Eletrônico;  )

Com relação ao ambiente Windows e a aplicativos de edição detextos e de navegação na Internet, julgue os itens seguintes.

Uma lista de distribuição, ou mailing list, é um recurso da Internet que permite, por meio de correio eletrônico, que diversos usuários recebam e enviem

Page 25: ESAF INFORMáTICA

mensagens para uma lista, cujas assinaturas são gerenciadas por um servidor de listas.

( ) Certo      ( ) Errado

ATENÇÃO: Esta questão foi anulada pela banca que organizou o concurso.") 

5 - Q302671 ( Prova: FUNIVERSA - 2013 - MinC - Técnico em Contabilidade / Noções de Informática / Correio Eletrônico;  )

O uso do correio eletrônico passou a ser comum para a comunicação entre pessoas, em substituição às cartas e aos telegramas convencionais. Vários aplicativos permitem a escrita e a leitura de mensagens eletrônicas em computadores com sistema operacional Windows. Assinale a alternativa que apresenta o nome de um aplicativo de correio eletrônico. 

a) Internet Explorer

b) Windows Explorer

c) Microsoft Word

d) Mozilla Thunderbird

e) WordPad

6 - Q302676 ( Prova: FUNIVERSA - 2013 - MinC - Técnico em Contabilidade / Noções de Informática / Correio Eletrônico;  )

A ferramenta de correio eletrônico Outlook Express permite o reencaminhamento de mensagens recebidas para outros destinatários. Para reencaminhar mais de uma mensagem de uma só vez, em uma única mensagem nova, para um ou mais destinatários, pode-se proceder da seguinte forma: 

a) abrir as mensagens que deseja reencaminhar, em janelas separadas, selecionar todo o texto em cada uma e copiar seus conteúdos

pressionando 

b) criar uma nova mensagem, escolhendo os destinatários, e, utilizando a opção Inserir anexo, adicionar as mensagens que se deseja reencaminhar.

c) salvar todas as mensagens a serem encaminhadas em um único arquivo e anexar esse arquivo em uma nova mensagem, endereçada aos destinatários desejados.

d) mantendo pressionada a tecla   clicar cada uma das mensagens que deseja incluir e depois clicar Encaminhar.

e) marcar como Não lidas todas as mensagens a serem encaminhadas e clicar Encaminhar e Não lidas depois de escolher os destinatários.

Page 26: ESAF INFORMáTICA

7 - Q302677 ( Prova: FUNIVERSA - 2013 - MinC - Técnico em Contabilidade / Noções de Informática / Correio Eletrônico;  )

O correio eletrônico é uma das formas mais utilizadas para a disseminação de vírus de computador. Ao receber uma mensagem que contém vírus, tanto o computador que abri-la quanto os demais computadores da rede podem ser contaminados. Assinale a alternativa que apresenta um procedimento recomendado para evitar a contaminação por vírus via e-mail. 

a) Não abrir anexos recebidos em mensagens não solicitadas ou de remetentes desconhecidos.

b) Encaminhar para um endereço de e-mail particular as mensagens consideradas Spam.

c) Abrir mensagens particulares somente em horários fora do expediente de trabalho.

d) Utilizar computadores livres de vírus para o recebimento e o envio de e-mails.

e) Desconectar o computador da rede sempre que for abrir mensagens eletrônicas suspeitas.

8 - Q289414 ( Prova: CESPE - 2013 - TRE-MS - Técnico Judiciário - Contabilidade / Noções de Informática / Correio Eletrônico;  )

A figura acima ilustra uma lista que é exibida, no aplicativo para uso de correio eletrônico Mozzilla Thunderbird, no processo de edição e envio de mensagens de email. Com relação ao funcionamento da opção Cco para a transmissão de uma mensagem no citado aplicativo, assinale a opção correta.

a) A mensagem será recebida por todos os detentores de endereços de email listados no campo correspondente a essa opção; entretanto, somente os destinatários cujos endereços eletrônicos estejam listados no campo correspondente à opção Cc: poderão ver osemails de cada destinatário incluído no campo correspondente à opção Cco:.

b) A mensagem deverá ser recebida por todos os detentores de endereços de email listados no campo correspondente a essa opção; entretanto, somente os destinatários cujos endereços estejam listados

Page 27: ESAF INFORMáTICA

nos campos correspondentes às opções Cc: e Cco: poderão ver osemails de cada destinatário incluído no campo correspondente à opção Cco:. O destinatário principal, incluído no campo correspondente à opção Para:, não terá esse mesmo acesso.

c) A mensagem deverá ser recebida por todos os detentores de endereços de email listados no campo correspondente a essa opção e os destinatários da mensagem poderão ter acesso à lista de todos os outros emails incluídos na mesma lista.

d) A mensagem deverá ser recebida por todos os detentores de endereços de email listados no campo correspondente a essa opção, e os destinatários da mensagem poderão ter acesso à lista de todos os outros emails incluídos na mesma lista; entretanto, o destinatário principal, listado no campo correspondente à opção Para:, poderá ver os emails de cada recipiente incluído na opção Cc: .

e) A mensagem será enviada a todos os detentores de endereços de email listados no campo correspondente a essa opção, mas nenhum destinatário terá conhecimento dos emails dos demais destinatários.

9 - Q294405 ( Prova: CESPE - 2012 - TJ-AC - Técnico Judiciário - Informática / Noções de Informática / Correio Eletrônico;  E-mail;  )

Com relação aos programas conceitos de organização egerenciamento de arquivos, pastas e programas, julgue os itens aseguir.

O Mozilla Thunderbird 16 possui arquivamento de mensagem sem retirá-la da sua caixa de entrada e salvá-la em uma pasta específica.

( ) Certo      ( ) Errado

10 - Q294406 ( Prova: CESPE - 2012 - TJ-AC - Técnico Judiciário - Informática / Noções de Informática / Correio Eletrônico;  E-mail;  )

No Thunderbird 16, como forma a gerenciar o consumo de banda da rede, as mensagens são configuradas nativamente sem formatação, ou seja, sem a visualização de imagens incorporadas à mensagem ou estilos de textos.

( ) Certo      ( ) Errado

GABARITOS:

1 - C     2 - D     3 - B     4 - C     5 - D     6 - D     7 - A     8 - E     9 - C     10 - E    

Page 28: ESAF INFORMáTICA

11 - Q294407 ( Prova: CESPE - 2012 - TJ-AC - Técnico Judiciário - Informática / Noções de Informática / Correio Eletrônico;  Microsoft Outlook;  E-mail;  )

Com relação aos programas conceitos de organização egerenciamento de arquivos, pastas e programas, julgue os itens aseguir.

Tanto no Outlook Express quanto no Thunderbird é possível configurar contas de emails do Gmail e do Yahoo, por exemplo, permitindo receber ou enviar mensagens por esses servidores.

( ) Certo      ( ) Errado

12 - Q294409 ( Prova: CESPE - 2012 - TJ-AC - Técnico Judiciário - Informática / Noções de Informática / Correio Eletrônico;  E-mail;  )

Como meio de combater a proliferação de vírus, o Mozilla Thunderbird 15 não admite que vídeos e músicas sejam anexados a emails. Caso o usuário necessite enviar esse tipo de arquivo deve primeiramente compactá-lo para então enviar o arquivo.

( ) Certo      ( ) Errado

13 - Q254645 ( Prova: CESPE - 2012 - TJ-RR - Nível Médio - Conhecimentos Básicos / Noções de Informática / Correio Eletrônico;  )

Em relação a conceitos, programas de navegação e aplicativos da Internet e intranet, programas de correio eletrônico, redes sociais e computação na nuvem, julgue os itens que se seguem.

Para habilitar o Mozilla Thunderbird a receber o correio de todas as contas, no momento em que é iniciado, deve-se adicionar ao arquivo user.js o comando user_pref("mail.check_all_imap_folder_for_new", true)

( ) Certo      ( ) Errado

ATENÇÃO: Esta questão foi anulada pela banca que organizou o concurso.") 

14 - Q294111 ( Prova: CESPE - 2012 - TJ-AC - Técnico Judiciário - Conhecimentos Básicos - Cargos 10 e 11 / Noções de Informática / Correio Eletrônico;  )

Julgue os itens que se seguem, acerca de segurança da informaçãoe ferramentas.

Para entregar mensagens, um sistema de correio eletrônico deve-se utilizar um sistema de endereçamento com endereços exclusivos. Na Internet, um exemplo de endereço de correio eletrônico é www.gmail.com.

( ) Certo      ( ) Errado

Page 29: ESAF INFORMáTICA

15 - Q289914 ( Prova: VUNESP - 2012 - TJ-SP - Técnico em Informática / Noções de Informática / Correio Eletrônico;  E-mail;  )

No uso do correio eletrônico, ao se enviar uma mensagem, é possível acrescentar destinatários que não sejam visíveis (estejam ocultos) aos demais destinatários da mensagem. A abreviatura normalmente utilizada nos programas de correio eletrônico para esse tipo de destinatário oculto é

a) Cc.

b) Mc.

c) Acc.

d) Cco.

e) Rco.

16 - Q290038 ( Prova: VUNESP - 2012 - TJ-SP - Técnico em Informática / Noções de Informática / Correio Eletrônico;  )

No uso do correio eletrônico, ao se enviar uma mensagem, é possível acrescentar destinatários que não sejam visíveis (estejam ocultos) aos demais destinatários da mensagem. A abreviatura normalmente utilizada nos programas de cor reio eletrônico para esse tipo de destinatário oculto é

a) Cc.

b) Mc.

c) Acc

d) Cco.

e) Rco

17 - Q280744 ( Prova: ESAF - 2012 - MF - Assistente Técnico Administrativo / Noções de Informática / Correio Eletrônico;  )

O Correio Eletrônico é um método que permite compor, enviar e receber mensagens através de sistemas eletrônicos de comunicação. O termoe-mail é aplicado aos sistemas que utilizam a Internet e são baseados no protocolo

a) SNMP.

b) SMTP.

c) Web.

Page 30: ESAF INFORMáTICA

d) HTTP.

e) HTTPS.

18 - Q260077 ( Prova: CESPE - 2012 - TRE-RJ - Técnico Judiciário - Área Administrativa / Noções de Informática / Correio Eletrônico;  )

A respeito do conceito de redes de computadores, julgue os itens subsecutivos.

O Thunderbird 13 permite a realização de pesquisa na web a partir do próprio programa. Um exemplo é a pesquisa por termos, presentes no conteúdo de um email.

( ) Certo      ( ) Errado

19 - Q236355 ( Prova: FCC - 2012 - MPE-PE - Técnico Ministerial - Área Administrativa / Noções de Informática / Correio Eletrônico;  )

É oferecida a um usuário de correio eletrônico a opção de acessar as suas mensagens através de um servidor POP3 ou um servidor IMAP. Ele deve configurar o seu programa leitor de correio para usar o servidor: 

a) POP3, se precisar buscar mensagens de acordo com um critério de busca.

b) IMAP, caso este programa suporte apenas o post office protocol.

c) POP3 se quiser acessar suas mensagens em vários servidores sem risco de perder ou duplicar mensagens.

d) POP3 se precisar criar e manter pastas de mensagens no servidor.

e) IMAP se precisar criar e manter pastas de mensagens no servidor.

20 - Q233918 ( Prova: CESGRANRIO - 2012 - Banco do Brasil - Escriturário / Noções de Informática / Correio Eletrônico;  Microsoft Outlook;  )

O uso de correio eletrônico é normalmente efetuado por meio de clientes de e-mail, como o Outlook Express da Microsoft, ou por meio de webmails, ferramentas disponibilizadas pelos provedores de internet em seus sites.

Considerando como exemplo o programa da Microsoft, verifica-se que uma diferença entre essas ferramentas disponibilizadas pelos provedores e o programa Outlook Express consiste no fato de que nele

a) as mensagens são gravadas em uma pasta específica na máquina do usuário para serem visualizadas, enquanto, no webmail, não é necessária essa operação.

Page 31: ESAF INFORMáTICA

b) as mensagens são salvas automaticamente, na pasta Rascunho, assim que são criadas, enquanto as mensagens são salvas, no webmail, apenas se o usuário comandar essa operação.

c) existe um limite de 20 destinatários para cada mensagem a ser enviada, enquanto, no webmail, esse limite é de apenas 5 destinatários.

d) existe uma pasta específica para catalogar as mensagens enviadas, enquanto, no webmail, essas mensagens são descartadas após o envio.

e) os arquivos anexados à mensagem podem ser de qualquer tipo, enquanto, no webmail, apenas arquivos de texto podem ser anexados à mensagem.

GABARITOS:

11 - C     12 - E     13 - C     14 - E     15 - d     16 - d     17 - B     18 - C     19 - E     20 - A    

21 - Q222120 ( Prova: FCC - 2012 - INSS - Técnico do Seguro Social / Noções de Informática / Correio Eletrônico;  Microsoft Outlook;  E-mail;  )

Paulo trabalha na área administrativa da Empresa XPT. Realiza boa parte do seu trabalho por meio do seu e-mail corporativo. Com o crescimento da empresa, a demanda de trabalho de Paulo aumentou, mas sua caixa de e-mail continuou com a mesma capacidade, 100 MB. Frequentemente a caixa de e-mail de Paulo enche e ele tem que parar suas atividades profissionais para excluir os e-mails maiores e menos importantes, liberando assim espaço para novas mensagens.

Certo dia, em um procedimento para liberar espaço na sua caixa de e-mail corporativo, Paulo apagou, por engano, diversos e-mailsimportantes, necessários para fechar a folha de pagamento de funcionários do mês. Como não tinha uma cópia desses e-mails, teve que solicitar aos emissores que enviassem os e-mails novamente. 

Para tentar resolver o problema de espaço em sua caixa de e-mail, Paulo abriu uma Ordem de Serviço para a área de TI, pedindo o aumento de sua caixa de e-mail para 200 MB. A TI negou o pedido, argumentando limitações de espaço em seus servidores. 

Como solução alternativa, para a cópia de segurança de seus e-mails corporativos, reduzindo dessa forma os riscos relacionados às exclusões que deverá fazer periodicamente devido a essa limitação de espaço e considerando que as políticas da empresa não impõem nenhuma restrição para o acesso e guarda dos e-mails em outros computadores ou ambientes, Paulo pensou em realizar as seguintes ações: 

I. Criar um e-mail pessoal em um servidor de e-mail da Internet, com capacidade de armazenamento suficiente para manter uma cópia de seus e-

Page 32: ESAF INFORMáTICA

mails corporativos por um tempo maior que os limitados pelo tamanho de sua caixa de e-mail corporativo e estabelecer regras na sua caixa de e-mails corporativo para enviar uma cópia automática de todos os e-mails recebidos para este novo endereço. 

II. Instalar o Microsoft Office Outlook no computador que utiliza na empresa (caso não esteja instalado), criar seu perfil (caso não exista), fazer as configurações necessárias no Outlook para baixar os e-mails de sua caixa de e-mail corporativo para o computador e, por fim, baixar os e-mails. 

III. Criar pastas na sua caixa de entrada do e-mail corporativo e separar os e-mails recebidos entre essas pastas. 

IV. Criar regras na sua caixa de e-mail corporativo para excluir automaticamente todas as mensagens que chegarem trazendo arquivos anexados. 

As possíveis ações que podem resolver o problema de Paulo, evitando que ele perca e-mails importantes, estão presentes em 

a) I, II, III e IV.

b) II e III, apenas.

c) I e II, apenas.

d) I, apenas.

e) II, apenas.

22 - Q259897 ( Prova: CESPE - 2012 - MPE-PI - Cargos de Nível Médio - Conhecimentos básicos para o cargo 10 / Noções de Informática / Correio Eletrônico;  )

Julgue os itens seguintes, relativos a conceitos básicos, ferramentas,aplicativos e procedimentos de Internet.

Tanto o Microsoft Outlook e o Mozilla Thunderbird quanto o Gmail são exemplos de ferramentas de correio eletrônico que permitem o acesso a mensagens por meio de sítios web.

( ) Certo      ( ) Errado

23 - Q234470 ( Prova: AOCP - 2012 - BRDE - Assistente Administrativo / Noções de Informática / Correio Eletrônico;  E-mail;  )

O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado no envio de e-mails, e normalmente é utilizado em conjunto com outros protocolos, pois sua capacidade de enfileirar mensagens no ponto receptor é limitada. Qual das alternativas abaixo apresenta somente protocolos que normalmente são utilizados em conjunto com o SMTP para o recebimento de e-mails? 

Page 33: ESAF INFORMáTICA

a) HTTP, DNS.

b) XML, HTTPS.

c) POP3, IMAP.

d) STPP, HTTP.

e) POP, PROXY.

24 - Q210502 ( Prova: FCC - 2011 - TRE-PE - Técnico Judiciário - Área Administrativa / Noções de Informática / Correio Eletrônico;  Segurança da Informação;  )

Analise:I. Umas das maneiras de proteção das informações no computador se dá pela utilização de um firewall, que bloqueia ou libera acesso ao computador por meio de uma rede ou internet dependendo de sua configuração.

II. Os vírus de correio eletrônico são anexados às mensagens enviadas e recebidas. O firewall de filtros de pacotes pode verificar o conteúdo de tais mensagens e, portanto, proteger o computador contra ataques deste tipo.

III. Phishing é uma técnica de ataque que induz o usuário a fornecer informações pessoais ou financeiras. Umas das formas comuns para esse tipo de ataque é o recebimento de mensagens de correio eletrônico de fontes aparentemente confiáveis, mas que, na verdade, dirige o usuário para páginas de internet fraudulentas, como por exemplo falsas páginas de banco.É correto o que consta em

a) II, apenas.

b) I, II e III.

c) II e III, apenas.

d) I e III, apenas.

e) I e II, apenas.

25 - Q211047 ( Prova: FMP-RS - 2011 - TCE-RS - Todos os Cargos - Conhecimentos Básicos / Noções de Informática / Correio Eletrônico;  Microsoft Outlook;  )

Num programa de Correio eletrônico, como MS-Outlook e similares pode-se escolher mandar mensagens para um ou mais destinatários. Para tanto usam-se os campos conhecidos como To(Para), Cc e Bcc. Com relação ao funcionamento do destino da mensagem, assinale a opção correta. 

a) Destinatários do campo Cc veem todos os demais destinatários desse campo, mas não veem os do campo To.

Page 34: ESAF INFORMáTICA

b) Destinatários do campo Cc veem todos os demais destinatários desse campo, mas não veem os do campo Bcc.

c) Destinatários do campo To veem todos os demais destinatários desse campo, e também os do campo Bcc.

d) Destinatários do campo Bcc veem todos os demais destinatários desse campo, mas não veem os do campo To.

e) Destinatários do campo To veem todos os demais destinatários desse campo, mas não veem os do campo Cc.

26 - Q258260 ( Prova: CESPE - 2011 - CBM-DF - Bombeiro - Militar Operacional / Noções de Informática / Correio Eletrônico;  )

A respeito de conceitos básicos e ferramentas de uso comum naInternet, julgue os itens seguintes.

Quando se usa o software Mozilla Thunderbird, a leitura de alimentadores de notícias (feeds) não pode ser feita utilizando- se o padrão RSS (Really Simple Syndication). 

( ) Certo      ( ) Errado

27 - Q125698 ( Prova: FCC - 2011 - TRE-AP - Técnico Judiciário - Área Administrativa / Noções de Informática / Correio Eletrônico;  E-mail;  )

Quando se utiliza o Webmail, os e-mails que chegam, via de regra, são 

a) armazenados no servidor de recebimento.

b) descarregados no computador do usuário.

c) armazenados no servidor de saída.

d) descarregados no servidor de arquivos, na pasta do usuário.

e) armazenados no servidor de páginas da internet.

28 - Q108899 ( Prova: FCC - 2011 - TRT - 4ª REGIÃO (RS) - Técnico Judiciário - Segurança / Noções de Informática / Correio Eletrônico;  Segurança da Informação;  )

Do ponto de vista da prevenção de vírus, ao receber uma mensagem eletrônica (e-mail) de origem desconhecida com um arquivo anexo executável, 

a) a mensagem não deve ser lida, mas o arquivo pode ser executado.

b) a mensagem pode ser lida, mas o arquivo não deve ser executado.

Page 35: ESAF INFORMáTICA

c) a mensagem pode ser lida e o arquivo pode ser executado desde que baixado localmente.

d) o anexo deve ser executado somente depois de ser renomeado.

e) se estiver usando um notebook, o anexo pode ser executado sem problemas.

29 - Q131761 ( Prova: CESPE - 2011 - Correios - Agente de Correios - Atendente Comercial / Noções de Informática / Correio Eletrônico;  Microsoft Outlook;  E-mail;  )

Com relação a mensagens de correio eletrônico, assinale a opção correta.

a) Para um usuário de nome Jorge que trabalhe em uma empresa comercial brasileira denominada Fictícia, estará correta a estrutura de endereço de email @bra.com.ficticia.jorge.

b) O Microsoft Office não possui aplicativo que permita ao usuário lidar com mensagens de correio eletrônico.

c) O recurso Cc (cópia carbono) permite o envio de cópia de uma mensagem de correio eletrônico a múltiplos destinatários.

d) Só é possível enviar cópias de mensagens de correio eletrônico a múltiplos usuários caso todos eles tenham acesso à lista de todos os que receberão cópias.

e) O programa Outlook Express 2003 possibilita a visualização de mensagens de correio eletrônico, mas não, a criação e o envio de mensagens.

30 - Q107441 ( Prova: CESPE - 2011 - Correios - Agente de Correios - Carteiro / Noções de Informática / Correio Eletrônico;  )

O serviço que, oferecido via Internet, disponibiliza recursos para a criação, o envio e a leitura de mensagens de correio eletrônico para os usuários é o de

a) salas de bate-papo.

b) webmail.

c) leilão eletrônico.

d) Internet banking.

e) rádio online.

Page 36: ESAF INFORMáTICA

GABARITOS:

21 - C     22 - E     23 - C     24 - D     25 - B     26 - E     27 - A     28 - B     29 - C 30 - B    

Segurança da Informação (diversas organizadoras)1 - Q333628 ( Prova: CESPE - 2013 - CPRM - Técnico de Geociências - Conhecimentos Básicos / Noções de Informática / Segurança da Informação;  )

No que diz respeito à segurança da informação, julgue os itens que se seguem.

A compactação de arquivos evita a contaminação desses arquivos por vírus, worms e pragas virtuais.

( ) Certo      ( ) Errado

2 - Q333629 ( Prova: CESPE - 2013 - CPRM - Técnico de Geociências - Conhecimentos Básicos / Noções de Informática / Segurança da Informação;  )

No que diz respeito à segurança da informação, julgue os itens que se seguem.

O becape dos dados que emprega uma combinação de becapes normal e incremental é um método mais rápido e requer menor espaço de armazenamento, em relação aos demais tipos de becape. Entretanto, por meio desse becape, a recuperação de arquivos pode tornar-se difícil e lenta, pois o conjunto de becape poderá estar armazenado em diversos discos ou fitas.

( ) Certo      ( ) Errado

3 - Q333630 ( Prova: CESPE - 2013 - CPRM - Técnico de Geociências - Conhecimentos Básicos / Noções de Informática / Segurança da Informação;  )

No que diz respeito à segurança da informação, julgue os itens que se seguem.

Ao suspeitar da presença de vírus no computador, o usuário não deve encaminhar arquivos anexos em emails nem compartilhar pastas via rede de computadores, devendo, primeiramente, executar o antivírus, que irá rastrear e eliminar o vírus.

( ) Certo      ( ) Errado

4 - Q329565 ( Prova: CESPE - 2013 - PRF - Policial Rodoviário Federal / Noções de Informática / Segurança da Informação;  )

Page 37: ESAF INFORMáTICA

Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa hospedeiro para se propagar, umworm não pode se replicar automaticamente e necessita de um programa hospedeiro.

( ) Certo      ( ) Errado

5 - Q326575 ( Prova: CESPE - 2013 - DEPEN - Agente Penitenciário - Conhecimentos Básicos / Noções de Informática / Segurança da Informação;  )

No que diz respeito à segurança da informação e a procedimentos de segurança, julgue os itens que se seguem.

Os emails que solicitem informações pessoais, principalmente confidenciais, como senhas e números de documentos de identificação, devem ser postos sob suspeita pelos usuários, que devem buscar informações sobre a empresa ou pessoa que solicita tais informações. Em caso de dúvida sobre a procedência da mensagem, os usuários não devem responder ao solicitado nem seguir nenhuma orientação ou instrução apresentada, devendo deletar imediatamente a mensagem.

( ) Certo      ( ) Errado

6 - Q326576 ( Prova: CESPE - 2013 - DEPEN - Agente Penitenciário - Conhecimentos Básicos / Noções de Informática / Segurança da Informação;  )

Page 38: ESAF INFORMáTICA

Os procedimentos de segurança das redes sem fio são muito maleáveis, dado o uso desse tipo de rede evitar, por si só, a ocorrência de contaminações por vírus.

( ) Certo      ( ) Errado

7 - Q337406 ( Prova: CESPE - 2013 - TCE-RO - Agente Administrativo / Noções de Informática / Segurança da Informação;  )

Acerca dos conceitos de segurança da informação, julgue os próximos itens.

Em sistemas de informática de órgãos interconectados por redes de computadores, os procedimentos de segurança ficam a cargo da área de tecnologia do órgão, o que exime os usuários de responsabilidades relativas à segurança.

( ) Certo      ( ) Errado

8 - Q323630 ( Prova: CESPE - 2013 - ANS - Técnico Administrativo / Noções de Informática / Segurança da Informação;  )

Com base em conceitos de segurança da informação, julgue os itens abaixo:

Manter arquivos importantes armazenados em diretórios fisicamente distintos é um hábito que garante a recuperação dos dados em caso de sinistro.

( ) Certo      ( ) Errado

9 - Q323631 ( Prova: CESPE - 2013 - ANS - Técnico Administrativo / Noções de Informática / Segurança da Informação;  )

Com base em conceitos de segurança da informação, julgue os itens abaixo:

A contaminação por pragas virtuais ocorre exclusivamente quando o computador está conectado à Internet.

( ) Certo      ( ) Errado

10 - Q348169 ( Prova: CESPE - 2013 - PC-BA - Escrivão de Polícia / Noções de Informática / Segurança da Informação;  )

Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir . 

A possibilidade de ‘roubo de identidade’ é problema de segurança comum relacionado ao uso de redes sociais, visto que dados para construção de perfis falsos de usuário são facilmente acessíveis a potenciais ‘criminosos digitais’.

Page 39: ESAF INFORMáTICA

( ) Certo      ( ) Errado

GABARITOS:

1 - E     2 - C     3 - C     4 - E     5 - C     6 - E     7 - E     8 - C     9 - E     10 - C    

11 - Q318365 ( Prova: CESPE - 2013 - MPU - Técnico Administrativo / Noções de Informática / Segurança da Informação;  )

A respeito de segurança, organização e gerenciamento de informações, arquivos, pastas e programas, julgue os itens que se seguem.

O firewall atua interceptando conexões não autorizadas e(ou) nocivas em uma rede, impedindo, assim, que elas se propaguem.

( ) Certo      ( ) Errado

12 - Q322465 ( Prova: CESPE - 2013 - PC-BA - Investigador de Polícia / Noções de Informática / Segurança da Informação;  )

Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir. 

O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada informação digital.

( ) Certo      ( ) Errado

13 - Q322466 ( Prova: CESPE - 2013 - PC-BA - Investigador de Polícia / Noções de Informática / Segurança da Informação;  Antivírus;  )

Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir. 

A necessidade de constante atualização automatizada de regras e assinaturas de ameaças digitais é característica do funcionamento de antivírus, firewalls e anti-spywares em computadores pessoais.

( ) Certo      ( ) Errado

14 - Q322468 ( Prova: CESPE - 2013 - PC-BA - Investigador de Polícia / Noções de Informática / Segurança da Informação;  )

Page 40: ESAF INFORMáTICA

Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir. 

Nos computadores com sistemas operacionais Linux e Windows,o extravio do disco rígido não gera riscos de vazamento de informações, uma vez que, nesses sistemas, o armazenamento de dados é realizado, por parâmetro padrão, com emprego de criptografia simétrica dos dados.

( ) Certo      ( ) Errado

15 - Q314453 ( Prova: FUNIVERSA - 2013 - PM-DF - Soldado da Polícia Militar - Combatente / Noções de Informática / Segurança da Informação;  )

Com o uso crescente da Internet, aumenta também o número de ataques e a propagação de programas maliciosos de computador. Há diversos tipos de ataques virtuais, alguns relacionados com o acesso indevido a redes de computadores de terceiros e outros em forma de vírus embutidos em programas ou mensagens eletrônicas. Um novo tipo de golpe tem como objetivo capturar informações como nomes, números de contas e cartões de crédito, senhas, utilizando mensagens falsas e fazendo a vítima acreditar que está fornecendo tais informações a uma pessoa de confiança. O nome dado a esse tipo de ataque é 

a) spam.

b) spyware.

c) phishing.

d) trojan.

e) worms.

16 - Q324952 ( Prova: FUNDEP - 2013 - CODEMIG - Agente - Assistente Administrativo / Noções de Informática / Segurança da Informação;  )

O código malicioso (malware) capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores é chamado de:

a) Worm

b) Botnet. 

c) Spyware. 

d) Trojan.

Page 41: ESAF INFORMáTICA

17 - Q324953 ( Prova: FUNDEP - 2013 - CODEMIG - Agente - Assistente Administrativo / Noções de Informática / Segurança da Informação;  )

Os e-mails não solicitados e enviados para um grande número de pessoas são chamados de: 

a) Backdoor.

b) Vírus. 

c) Spam.

d) Mala direta.

18 - Q324954 ( Prova: FUNDEP - 2013 - CODEMIG - Agente - Assistente Administrativo / Noções de Informática / Segurança da Informação;  )

Sobre os cuidados a serem tomados ao usar contas e senhas, assinale com V diante das assertivas verdadeiras e com F diante das assertivas falsas. ( ) Certifique-se de não estar sendo observado ao digitar as suas senhas.( ) Certifique-se de fechar a sua sessão ao acessar sites que requeiram o uso de senhas. ( ) Altere as suas senhas sempre que julgar necessário.A sequência CORRETA é:

a) F F F. 

b) F V V.

c) V F F.

d) V V V.

19 - Q304476 ( Prova: FCC - 2013 - DPE-SP - Oficial de Defensoria Pública / Noções de Informática / Segurança da Informação;  )

Analise os exemplos abaixo. 

Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet, relacionando tais atividades ao seu nome. 

Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados. 

Page 42: ESAF INFORMáTICA

Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem é dito que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à sua conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante. 

Estes casos mostram ataques típicos de 

a) Keylogger. 

b) Cavalo de Troia. 

c) Botnet. 

d) Cookies. 

e) Engenharia Social. 

20 - Q304477 ( Prova: FCC - 2013 - DPE-SP - Oficial de Defensoria Pública / Noções de Informática / Segurança da Informação;  )

Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos de dados até a produção de suas próprias listas. Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de e-mail e, para isto, costumam se utilizar de artifícios. Sobre este tema assinale a afirmativa INCORRETA: 

a) A técnica conhecida como harvesting consiste em coletar endereços de e-mail por meio de varreduras em páginas web e arquivos de listas de discussão, entre outros. 

b) Muitos códigos maliciosos são projetados para varrer o computador infectado em busca de endereços de e-mail que, posteriormente, são repassados para os spammers. Estes programas, no entanto, nunca conseguem burlar os testes Captcha. 

c) A confirmação pode ser feita através do envio de mensagens para os endereços coletados e, com base nas respostas recebidas dos servidores de e-mail, identificar quais endereços são válidos e quais não são. 

d) É comum incluir no spam um suposto mecanismo para a remoção da lista de e-mails, como um link ou um endereço de e-mail. Quando o usuário solicita a remoção, na verdade está confirmando para o spammer que aquele endereço de e-mail é válido e realmente utilizado. 

e) Pode-se incluir no spam uma imagem do tipo web bug, projetada para monitorar o acesso a uma página web ou e-mail. Quando o usuário abre

Page 43: ESAF INFORMáTICA

o spam, o web bug é acessado e o spammer recebe a confirmação que aquele endereço de e-mail é válido. 

GABARITOS:

11 - C     12 - C     13 - E     14 - E     15 - C     16 - A     17 - C     18 - D     19 - E 20 - B    

21 - Q335271 ( Prova: FUNCAB - 2013 - DETRAN-PB - Agente de Trânsito / Noções de Informática / Segurança da Informação;  )

Existem diversas formas de infecção de um computador por códigos maliciosos, EXCETO:

a) pela exploração de vulnerabilidades existentes nos programas instalados.

b) pela autoexecução de mídias removíveis infectadas, como .

c) pelo acesso a páginas maliciosas, utilizando navegadores vulneráveis.

d) pela ação direta de atacantes que incluem arquivos contendo códigosmaliciosos

e) pela utilização de firewalls

22 - Q311533 ( Prova: CESPE - 2013 - TJ-DF - Técnico Judiciário - Área Administrativa / Noções de Informática / Segurança da Informação;  )

Acerca de redes de computadores e segurança da informação,julgue os itens subsequentes.

Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e recebe uma informação por meio de recursos computacionais.

( ) Certo      ( ) Errado

23 - Q311536 ( Prova: CESPE - 2013 - TJ-DF - Técnico Judiciário - Área Administrativa / Noções de Informática / Segurança da Informação;  )

A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger.

Page 44: ESAF INFORMáTICA

( ) Certo      ( ) Errado

24 - Q311537 ( Prova: CESPE - 2013 - TJ-DF - Técnico Judiciário - Área Administrativa / Noções de Informática / Segurança da Informação;  )

Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados.

( ) Certo      ( ) Errado

25 - Q295697 ( Prova: FGV - 2013 - FBN - Assistente Técnico Administrativo / Noções de Informática / Segurança da Informação;  )

Um dos procedimentos de proteção e segurança para a informação está na verificação do nome do site, quando é carregado no browser.

O protocolo de comunicação empregado utiliza uma camada adicional, que permite aos dados serem transmitidos por meio de uma conexão criptografada e que verifica a autenticidade do servidor e do cliente por meio de certificados digitais. A porta TCP usada por norma para esse protocolo é a 443.

Nesse contexto, assinale a alternativa que indica um endereço de site seguro.

a) sec://ftp.netsecurity.net/

b) http: //www.siteseguro.org

c) wwws://https.firewall.com.br/ segurança_total/

d) https: //pt.wikipedia.org/ wiki/Wikip%C3%A9dia:P%C3 % Algina_principal

26 - Q298521 ( Prova: CESPE - 2013 - CNJ - Técnico Judiciário - Área Administrativa / Noções de Informática / Segurança da Informação;  )

A respeito das ferramentas para uso da Internet, julgue os itenssubsequentes.

Com relação à segurança na Internet, os sistemas de detecção de intrusos consistem em ferramentas auxiliares, utilizadas para evitar que determinados programas verifiquem a existência de portas TCP abertas em um computador e venham a invadi-lo por intermédio delas.

( ) Certo      ( ) Errado

Page 45: ESAF INFORMáTICA

27 - Q298025 ( Prova: CESPE - 2013 - TRT - 10ª REGIÃO (DF e TO) - Técnico Judiciário - Conhecimentos Básicos / Noções de Informática / Segurança da Informação;  )

Com base nos conceitos de segurança da informação, julgue ospróximos itens.

Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem ser incluídos na categoria de malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de troia.

( ) Certo      ( ) Errado

28 - Q298026 ( Prova: CESPE - 2013 - TRT - 10ª REGIÃO (DF e TO) - Técnico Judiciário - Conhecimentos Básicos / Noções de Informática / Segurança da Informação;  )

Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.

( ) Certo      ( ) Errado

29 - Q298027 ( Prova: CESPE - 2013 - TRT - 10ª REGIÃO (DF e TO) - Técnico Judiciário - Conhecimentos Básicos / Noções de Informática / Segurança da Informação;  )

Muito mais eficientes que CDs e DVDs no que se refere a taxa de transferência, capacidade de armazenamento e portabilidade, os pendrivessão um meio eficiente de se fazer becape.

( ) Certo      ( ) Errado

30 - Q298028 ( Prova: CESPE - 2013 - TRT - 10ª REGIÃO (DF e TO) - Técnico Judiciário - Conhecimentos Básicos / Noções de Informática / Segurança da Informação;  )

Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações.

( ) Certo      ( ) Errado

Page 46: ESAF INFORMáTICA

GABARITOS:

21 - E     22 - e     23 - C     24 - E     25 - D     26 - C     27 - C     28 - E     29 - C 30 - C