cespe164 amostra
DESCRIPTION
APOSTILA A VENDA NO SITE: WWW.ROBERTOANDRADE.COM.BR - Roberto Andrade, informática para concursos públicos, apostilas grátis, vídeo aulas, material didático, simulados grátis, Excel, Powerpoint, Internet, Segurança, Redes, Windows, Linux para concursos, Programas para concurso, questões da CESPE, ESAF, FCC.TRANSCRIPT
W W W . R O B E R T O A N D R A D E . C O M . B R
Pá
gin
a2
(ADAGRI / FISCAL ESTADUAL AGROPECUÁRIO /2009)
Com relação à informática e Internet, julgue os itens a
seguir.
01. Freeware são software sem qualquer proteção de
direitos autorais, que podem ser utilizados sem
restrição de uso e de código fonte.
02. Um computador pode ser protegido contra vírus
por meio da instalação de software específicos como,
por exemplo, Norton Anti-virus, McAfee Security
Center e AVG, que identificam e eliminam os vírus.
03. Os aplicativos de correio eletrônico instalados no
computador dos usuários permitem acessar e
armazenar localmente as mensagens do servidor de e-
mail, com a opção de manter ou não uma cópia no
servidor. Dessa forma, as mensagens podem ser
novamente acessadas a partir do computador local,
que não precisa estar conectado à Internet.
04. O Windows Explorer é uma ferramenta que
permite o acesso aos diretórios e arquivos
armazenados localmente em um computador. Dessa
forma, por meio desse aplicativo não é possível o
acesso de arquivos gravados em outras estações ou
servidores, tampouco o acesso à Internet.
(ADAGRI / TÉCNICO AGROPECUÁRIO /2009)
Com relação à informática e Internet, julgue os itens a
seguir.
05. Para realizar pesquisas na Internet por meio do
Internet Explorer, um usuário pode digitar livremente
termos no campo de endereços web desse browser e
obter uma lista de sítios cujo endereço contém os
termos digitados.
06. Do ponto de vista prático, quanto à facilidade de
acesso, as ferramentas de webmail disponíveis podem
ser consideradas melhores que os software instalados
localmente, pois as caixas postais de mensagens
pessoais nos servidores de correio eletrônico podem
ser acessadas pelos respectivos usuários em qualquer
máquina com acesso à Internet.
Julgue os itens subsequentes relativos ao sistema
operacional Linux e ao BROffice.
07. Mozilla, Netscape, Opera e Firefox são exemplos de
aplicativos que são utilizados para a navegação na Web
e são compatíveis com o sistema operacional Linux.
(MINISTÉRIO DO MEIO AMBIENTE / AGENTE
ADMINISTRATIVO / 2009)
No que se refere a tecnologias da informação, Internet
e intranet, julgue os seguintes itens.
08. Os sistemas de informação são soluções que
permitem manipular as informações utilizadas pelas
organizações, por meio de tecnologias de
armazenamento, acesso e recuperação de dados
relevantes, de forma confiável.
09. A responsabilidade pela segurança de um ambiente
eletrônico é dos usuários. Para impedir a invasão das
máquinas por vírus e demais ameaças à segurança,
basta que os usuários não divulguem as suas senhas
para terceiros.
10. As ferramentas de navegação na Internet, também
conhecidas como browsers, servem para acessar
páginas e fazer downloads de arquivos contendo
textos e(ou) imagens para o computador e permitem a
interação entre usuários, por meio de programas de
chat e e-mail via Web.
11. Intranets são redes que utilizam os mesmos
recursos e protocolos da Internet, mas são restritas a
um grupo predefinido de usuários de uma instituição
específica.
12. Antivírus, worms, spywares e crackers são
programas que ajudam a identificar e combater
ataques a computadores que não estão protegidos por
firewalls.
(SEAD/SEDAP/PB / FISCAL AGROPECUÁRIO / 2009)
13. Com relação aos conceitos de segurança da
informação, assinale a opção correta.
A) O spool é um programa que infecta o computador
com código malicioso, rejudicando o seu
funcionamento.
W W W . R O B E R T O A N D R A D E . C O M . B R
Pá
gin
a3
B) Criptografia é um procedimento usado para
identificação de arquivos eletrônicos a partir de
impressões digitais.
C) A assinatura digital é realizada com caneta
eletrônica especial que transfere a escrita para o
computador.
D) Backup é o procedimento de criar cópias de
segurança e armazená-las em local distinto do
datacenter.
14. Considerando o endereço
http://www.saia.pb.gov.br/index.html, assinale a
opção incorreta acerca de Internet e intranet.
A) No endereço considerado, o segmento index.html
indica que a página foi criptografada e que é
necessário senha para acessá-la.
B) No endereço em questão, o termo gov indica que se
trata de um sítio do governo.
C) No referido endereço, o termo br indica que se trata
de um sítio do Brasil.
D) No endereço considerado, o trecho http identifica
um protocolo de comunicação utilizado para transferir
dados por intranets e pela Web.
(SEAD/SEDAP/PB / Técnico em Defesa Agropecuária
/2009) STÃO
15. Acerca dos conceitos de segurança da informação,
assinale a opção correta.
A) Um antivírus tem como função regular o tráfego de
dados entre redes distintas e impedir a transmissão
e(ou) recepção de acessos nocivos ou não-autorizados
de uma rede para outra.
B) Backup é o hardware responsável por evitar a perda
de informações no computador.
C) Criptografia é uma das técnicas utilizadas para o
reconhecimento de manuscritos.
D) Autenticação é o processo de identificar um usuário
para o servidor de diretório.UESTÃ 19
16. Com relação à Internet e intranet, assinale a opção
correta.
A) A diferença básica entre Internet e intranet é que,
na última, não são necessários navegadores para se
realizar a busca de informações.
B) O Internet Explorer e o Firefox são exemplos de
software utilizados para a navegação em páginas da
Web.
C) O Outlook Express, por ser um cliente simples de
correio eletrônico, não permite a utilização de mais de
uma conta de e-mail.
D) Um grupo de discussão é um recurso da Internet
que possibilita conversas entre usuários, desde que
eles estejam online.
( TCE/AC / Analista de Controle Externo / 2009)
17. Com relação a Internet e intranet, assinale a opção
correta.
A) O protocolo HTTPS foi criado para ser usado na
Internet 2.
B) Um dos principais problemas da Internet, a
disseminação de vírus pode ser solucionado com a
instalação de javascripts nos computadores dos
usuários.
C) A adoção da intranet nas organizações tem sido uma
opção mais econômica, comparada a opções que
envolvam a aquisição de software e hardware de alto
custo.
D) Intranet e Internet são semelhantes por
proporcionarem benefícios como colaboração entre os
usuários, acesso fácil a informações e serviços
disponíveis, se diferenciando apenas quanto ao
protocolo de transmissão de dados.
E) Com a evolução dos sistemas de informação, o
futuro da intranet é se fundir com a Internet, o que irá
gerar a Internet 2, com uma capacidade de processar
informações 10 vezes superior à atual.QESTÃO 10
W W W . R O B E R T O A N D R A D E . C O M . B R
Pá
gin
a4
18.
Considerando a figura acima, que apresenta uma
página web do Tribunal de Contas do Estado do Acre
(TCE/AC) acessada por meio do Internet Explorer 6.0,
assinale a opção correta.
A) Para se fazer o download da figura contida na
página mostrada, é suficiente clicar a figura com o
botão direito do mouse; clicar a opção Salvar Imagem
Como; na janela disponibilizada, digitar um nome para
o arquivo; e clicar Salvar.
B) Ao se digitar a palavra tribunal no campo
e clicar o botão , será apresentada uma
lista de todos os arquivos existentes no computador
cujo nome possua a palavra tribunal.
C) Ao se selecionar um dos parágrafos do texto na
página mostrada e pressionar o botão , serão
apresentadas opções de formatação do texto.
D) Ao se clicar a ferramenta , será aberta uma
nova página para edição de texto.
E) O menu apresenta recursos para se
fazer upload das páginas preferidas pelo usuário.
19. A respeito de correio eletrônico, assinale a opção
correta.
A) Ao se enviar um e-mail, é possível encaminhar cópia
dele para, no máximo, três usuários simultaneamente,
sem prejuízo para a velocidade de transmissão.
B) Para se encaminhar por e-mail uma planilha
eletrônica com dados sigilosos, é suficiente habilitar a
opção Segurança, do software cliente de e-mail.
C) É preferível encaminhar e-mails com arquivos PDF
anexos a fazê-lo com arquivos .DOC, para garantir a
segurança dos dados.
D) O cliente de e-mail deve ser configurado com
informações do usuário e informações do servidor,
como servidor de entrada POP3 e saída SMTP.
E) Para qualquer tipo de transmissão de e-mail, é
necessária a instalação de software cliente de e-mail e
sua respectiva configuração.
(ANATEL / NÍVEL SUPERIOR / 2008)
Considerando a figura acima, que ilustra uma janela do
Microsoft Outlook 2003 sendo executada, julgue os
itens seguintes.
20. Se uma pessoa quiser enviar mensagem a
destinatário específico com cópia para outros
destinatários, deve considerar que o Microsoft Outlook
não permite que a mensagem seja enviada
simultaneamente a terceiros sem que o destinatário
tenha conhecimento. Em contrapartida, o programa
permite a inclusão de diversos endereços de e-mail no
campo , que receberão uma cópia da mesma
mensagem com conhecimento do destinatário.
21. Caso um remetente, usando o Microsoft Outlook,
queira enviar uma mensagem a um contato salvo em
lista criada por ele, basta clicar no ícone . A
ferramenta encontrará o endereço eletrônico do
contato a partir da digitação de seu nome.