You are on page 1of 2

Informática para concursos

Profº Ronison Luís


Assunto: QUESTÕES DIVERSAS - Redes Sociais, Protocolos, Internet
A) Enviar.
01. A comunicação entre os funcionários da empresa onde B) Nova seção.
Ana trabalha se dá, em grande parte, por meio da troca de e- C) Importar e exportar.
mails. Certo dia, Ana notou que um dos e-mails recebidos por D) Visualização de impressão.
ela continha um arquivo anexo e uma mensagem na qual Ana E) Adicionar site ao menu Iniciar.
era informada de que deveria abrir o arquivo para atualizar
seus dados cadastrais na empresa. Apesar do computador de 06. São apenas ferramentas de colaboração para
Ana conter um antivírus instalado, se o arquivo anexo no e- compartilhamento imediato de informações e que exigem
mail contém um vírus, é correto afirmar que o computador: pouca reflexão:
A) Redes sociais, Webblog e Email.
A) foi infectado, pois ao ler a mensagem, o vírus se propagou B) Redes sociais, Twitter e Sala de chat.
para a memória do computador. C) Twitter, Videoconferência e Webblog.
B) foi infectado, pois ao chegar à caixa de e-mail, o vírus D) Sala de chat, Videoconferência e Skype.
contido no arquivo se propaga automaticamente para a E) Sala de chat, Fórum de Discussão e E-mail.
memória do computador.
C) não será infectado se Ana não abrir o arquivo anexo, 07. Para rodar comandos remotamente, executar aplicativos
mesmo que ela leia a mensagem do e-mail. gráficos, transferir arquivos e criar túneis seguros, entre outros
D) não será infectado, mesmo que ela abra o arquivo anexo, recursos, NÃO se trata de uma ferramenta disponível de
pois o antivírus instalado no computador garante que não acesso remoto a computadores:
ocorra a infecção. A) WTS.
E) não será infectado, pois os mecanismos de segurança B) SSH.
presentes no servidor de e-mail removem automaticamente o C) FTP.
vírus do arquivo quando ele for aberto. D) VNC.
E) NX Server.
02. Na empresa onde Maria trabalha há uma intranet que
possibilita o acesso a informações institucionais, destinada 08. Uma técnica biométrica para controle de acesso que
apenas ao uso dos funcionários. Essa intranet representa um apresenta característica de natureza comportamental é a de
importante instrumento de comunicação interna, reconhecimento
proporcionando redução das distâncias entre os funcionários, A) de voz.
aumento da produtividade e a criação de novas possibilidades B) do DNA.
de interação institucional. São centralizados os C) da iris.
procedimentos, circulares, notícias, formulários e informações D) da face.
comuns para os funcionários em um servidor de intranet. Para E) da impressão digital.
transferir páginas entre o servidor e os computadores ligados
na intranet, permitindo que se navegue em páginas da web 09. O modelo assíncrono de cursos em EAD (Ensino a
por meio de hyperlinks, utiliza-se um Protocolo de Distância) é caracterizado por um ensino
Transferência de Hipertexto que é conhecido pela sigla A) em que os alunos e instrutores interagem em tempo real
A) HTTP. B) FTP. C) SMTP. D) UDP. E) SSL. através de salas de aula virtuais, utilizando uma combinação
de métodos.
03. Ana Paula recebe frequentemente e-mails com publicidade B) do tipo autoestudo, no qual o aluno pode escolher dentre
de produtos que não lhe interessam. Irritada com tal situação, uma variedade de mídias, completar os trabalhos de acordo
Ana Paula realizou uma ação em sua caixa de e-mail que faz com uma agenda estabelecida e submeter ao instrutor todo o
com que, ao chegarem, essas mensagens in-desejadas não material para avaliação.
sejam depositadas em sua caixa de entrada. C) em que os alunos têm que realizar avaliações presenciais
para obtenção de certificação oficial.
A ação realizada por Ana Paula foi D) que apenas combina a interação dos alunos e instrutores
em tempo em salas de aula virtuais e o autoestudo por meio
A) enviar um e-mail a cada emissor de mensagens de escolhas dentre uma variedade de mídias.
indesejadas proibindo-o de lhe enviar e-mail. E) que combina a interação dos alunos e instrutores em tempo
B) incluir os endereços de e-mail dos emissores no site do em salas de aula virtuais, o autoestudo por meio de escolhas
PROCON. dentre uma variedade de mídias e as avaliações presenciais
C) excluir os e-mails indesejados. para obtenção de certificação oficial.
D) selecionar os e-mails indesejados e defini-los como spam.
10. O titular de uma conta no I , conhecido como II , é a
04. Tratando-se de aplicação e uso da Internet, um critério pessoa que costuma III e ler IV .
importante para o acesso ao mundo WEB é a segurança da As lacunas I, II, III e IV da frase acima são preenchidas
transferência de dados e do acesso nas conexões virtuais. O correta, e respectivamente, por
endereço fictício de site que indica que é possível a existência A) Twitter, Tweeter, Tweetar e Tweets.
de uma transação segura é: B) Tweeter, Twitter, Twittar e Twitts.
A) www.security.mcafee.com C) Twitter, Tweet, Tweetar e Tweeters.
B) http://checkout.spam.com/login.html D) Tweeter, Twitt, Twittar e Twitters.
C) http://secure.governofederal.com.br E) Tweet, Twitter, Tweetar e Tweeters.
D) www.adwords.google.com.br/http://verificalogin.html
E) https://wikimedia.org/página_principal 11. Sobre correio eletrônico pode-se afirmar corretamente
que:
05. NÃO se trata de uma opção do menu Arquivo do Internet
Explorer 11 A) Para enviar e receber e-mails é necessário ter acesso à

Matéria: Informática ronisonluis@hotmail.com 1/2


internet bem como uma conta em um provedor de serviço de automaticamente, ou seja, sem a ação do usuário. Primeiro
mensagens pago. ele controla recursos no computador que permitem o
transporte de arquivos ou informações. Depois que ele
B) Para evitar que todos possam ver um e-mail, este é contamina o sistema, ele se desloca sozinho, distribuindo
protegido por um nome de usuário (login) e uma palavra cópias de si mesmo pelas redes. Seu grande perigo é a
secreta (senha). No entanto, em e-mails de provedores capacidade de se replicar em grande volume. Não precisa de
gratuitos esta proteção não existe. um programa hospedeiro.

C) Um endereço eletrônico identifica um usuário de forma III. É um programa de computador que parece ser útil, mas na
única e possui o formato: nome do usuário seguido pelo sinal verdade causa danos. Alastra-se quando a pessoa é seduzida
"@" ("arroba"), seguido do nome do provedor de serviço. O a abrir um programa por pensar que ele vem de uma fonte
nome do provedor de serviço deve ter, obrigatoriamente, o legítima.
nome do país como .br (Brasil), .pt (Portugal), .usa (Estados IV. É um termo genérico usado para softwares que realizam
Unidos) etc. certas atividades como anúncios, coleta de informações
pessoais ou alteração das configurações do computador,
D) O campo de mensagem de um e-mail não aceita geralmente sem o devido consentimento.
formatação de texto como negrito, sublinhado, cores
etc. É necessário digitar a mensagem num arquivo e anexá-lo Os itens I, II, III e IV referem-se, correta e respectivamente, a
ao e-mail, caso se queira formatar o texto. A) worm, phishing, vírus, spyware.
B) vírus, worm, cavalo de Troia e spyware.
E) A função Cco (Cópia Carbono Oculta) de um e-mail permite C) cavalo de Troia, vírus, worm e phishing.
colocar em cópia pessoas sem que os destinatários vejam D) vírus, spyware, worm e adware.
quem recebeu uma cópia. Pode ser usada quando se envia e- E) worm, vírus, spyware e spam.
mail a muitas pessoas, a fim de evitar que um dos
destinatários responda a todos. 16. O Youtube e o Linkedln são, respectivamente, exemplos
característicos de:
12. Ao digitar o endereço de uma URL em um navegador, a A) podcast e webmall.
primeira parte deste endereço se refere ao protocolo que será B) rede social e intranet.
utilizado, como por exemplo, o protocolo HTTP. Dentre estes C) portal de voz e portal de comércio eletrônico.
protocolos que podem ser utilizados, estão os de conexão D) site de compartilhamento de vídeo e rede social.
segura e transferência de arquivos, sendo eles, E) portai móvel e correio eletrônico.
respectivamente,
A) SSL e TLS. 17. Alguns termos relacionados com conceitos básicos,
B) HTTPS e FTP. ferramentas e aplicativos associados à Internet estão
C) TCP/IP e FILE. disponibilizados na Coluna I. Estabeleça a correta
D) SSH e FILE. correspondência com os seus significados, disponibilizados na
E) DNS e PROXY. Coluna II.

13. Na rede social Facebook, o recurso utilizado por pessoas Coluna I


públicas e entidades para divulgação de uma empresa, marca 1. Mashup
ou serviço, é conhecido como: 2. Widget
A) computação na nuvem. 3. RSS
B) perfil. 4. Flickr
C) software como um serviço. 5. Google SketchUp
D) linha do tempo.
E) fanpage. Coluna II
( ) Ambiente para hospedagem e compartilhamento de
14. A empresa SWYTECSecurity deseja ligar a rede local de imagens fotográficas.
sua matriz em São Paulo com a rede local da sua filial no Rio ( ) Programa autônomo que pode ser embutido em páginas
de Janeiro com o objetivo de permitir o compartilhamento de web, blogs, perfis em redes sociais e desktop.
dados entre essas Unidades. Tanto na matriz como na filial, ( ) Website ou aplicação combinando o conteúdo de mais de
há uma rede interna que interliga os computadores no uma fonte em uma experiência integrada como, por exemplo,
ambiente físico. Ao fazer as ligações necessárias será mapas, imagens de satélite, relógios etc.
formada uma rede ( ) Permite o gerenciamento de conteúdo, levando ao
(A) PAN. (B) MAN. (C) CAN. (D) TAN. (E) WAN. usuário o conteúdo atualizado de um site de interesse.
( ) Ambiente para construir modelos tridimensionais.
15. O termo insegurança computacional está relacionado,
entre outras coisas, a ação de programas que podem A sequência correta é:
comprometer a segurança dos recursos e informações A) 5,2,1,3 e 4.
contidas em ambientes computacionais. Sobre esses B) 3 5,2,1 e 4
programas, considere: C) 5,1,2,3 e 4.
D) 4,2,1,3 e 5.
I. É um código escrito com a intenção explícita de se E) 4,1,2,3 e 5.
autoduplicar. Tenta se alastrar de computador para
computador, incorporando-se a um programa hospedeiro. Ele Gabarito:
pode danificar hardware, software ou informações. 1-C; 2-A; 3-D; 4-E; 5-E; 6-D; 7-C; 8-A; 9-B; 10-A; 11-E; 12-B;
13-E; 14-E; 15-B; 16-D; 17-D.
II. Cria cópias de si mesmo de um computador para outro
Estude sempre e muito.

" Não há nada impossível, porque os sonhos de ontem são as esperanças de hoje e podem converter-se em realidade amanhã.”

Matéria: Informática ronisonluis@hotmail.com 2/2

You might also like