Você está na página 1de 47

INFORMTICA Word

1 - Q262289 ( Prova: ESAF - 2012 - MI - Nvel Superior - Conhecimentos Gerais / Noes de


Informtica / Microsoft Word; )

No Microsoft Word,

a) pode-se copiar um texto atravs do recurso arrastar-e- soltar, mantendo-se a tecla Ctrl pressionada. b) so efeitos de fonte: Tachado misto, Sobrescrito, Contorno, Relevncia, Versalete. c) pode-se copiar um texto atravs do recurso arrastar-e- soltar, mantendo-se a tecla Alt pressionada. d) so efeitos de fonte: Tachado, Sobreposto, Compactado, Relevo, Versalete. e) so efeitos de fonte: Tachado duplo, Inter-escrito, Contorno, Relevo, Verso.

2 - Q3474 ( Prova: ESAF - 2006 - CGU - Analista de Finanas e Controle - Tecnologia da


Informao - Prova 3 / Noes de Informtica / Microsoft Word; )

Considerando-se um texto com vrios pargrafos, ao selecionar todo um pargrafo localizado no meio desse texto, incluindo a sua marca de pargrafo, e, em seguida, utilizando-se a opo "Quebra" do menu "Inserir", conforme indicado na figura a seguir, ser inserida uma Quebra de pgina.

Neste caso correto afi rmar que

a) a marca de Quebra de pgina fica localizada na mesma pgina na qual se encontra a primeira linha do pargrafo selecionado.

b) a marca de Quebra de pgina fica localizada no final do ltimo pargrafo do texto em questo. c) o pargrafo selecionado mudar para a prxima pgina. d) o pargrafo selecionado permanecer na mesma situao e localizao que se encontrava antes da insero da Quebra de Pgina. e) o Word apresentar uma mensagem de erro indicando que a seleo da marca de pargrafo invlida para a tarefa de insero de Quebra de pgina.

3 - Q3019 ( Prova: ESAF - 2005 - Receita Federal - Auditor Fiscal da Receita Federal - rea
Tributria e Aduaneira - Prova 1 / Noes de Informtica / Segurana da Informao; Microsoft Word; )

Analise as seguintes afirmaes relacionadas segurana e proteo de documentos no Microsoft Word, em suas verses mais recentes: I. Para proteo contra vrus de macro no necessrio instalar um software antivrus especializado, pois o Word j possui todos os recursos para esse tipo de vrus. II. Para evitar vrus de macro, o Word permite que o usurio assine digitalmente um arquivo ou macros usando um certificado digital. III. No Word, possvel exigir que os usurios abram um documento como somente leitura. Se um usurio abrir um documento como somente leitura e o alterar, essa pessoa no poder salvar esse documento com modifi caes, em hiptese alguma. IV. No Word, possvel proteger um formulrio quando ele est sendo usado e, tambm, proteger a verso final para evitar que usurios faam alteraes medida que o preenchem. Indique a opo que contenha todas as afirmaes verdadeiras.

a) I e II b) II e III c) III e IV d) I e III e) II e IV

4 - Q2783 ( Prova: ESAF - 2005 - Receita Federal - Auditor Fiscal da Receita Federal - rea
Tecnologia da Informao - Prova 3 / Noes de Informtica / Microsoft Word; )

Alguns tipos de malware tentam atingir um objeto portador, tambm conhecido como hospedeiro, para infect-lo. O nmero e tipo de objetos portadores que so alvos variam com as caractersticas dos malwares. Entre os portadores alvo mais comuns, as macros

a) so arquivos localizados em reas especficas dos discos do computador (discos rgidos e mdias removveis inicializveis), como o registro mestre de inicializao (MBR). b) so arquivos que suportam linguagens como Microsoft Visual Basic Script, JavaScript, AppleScript ou PerlScript. As extenses dos arquivos desse tipo so: .vbs, .js, .wsh e .prl. c) so o alvo do vrus "clssico" que replicado anexandose a um programa hospedeiro. Alm dos arquivos tpicos que usam a extenso das macros, arquivos com as seguintes extenses tambm podem ser usados com essa finalidade: .com, .sys, .dll, .ovl, .ocx e .prg. d) so arquivos que suportam uma linguagem script de macro de um aplicativo especfico, como um processador de texto, uma planilha eletrnica ou um aplicativo de banco de dados. Por exemplo, os vrus podem usar as linguagens de macro no Microsoft Word para causar vrios efeitos, que podem variar de prejudiciais, como trocar palavras ou mudar as cores em um documento, a mal-intencionados, como formatar o disco rgido do computador. e) so arquivos localizados no registro de inicializao do DOS e so capazes de executar cdigos malintencionados. Quando o registro de um disco de inicializao infectado, a replicao ser efetivada se ele for usado para iniciar os sistemas de outros computadores.

5 - Q55377 ( Prova: ESAF - 2004 - MPU - Tcnico Administrativo / Noes de Informtica /


Microsoft Word; )

Um usurio, utilizando o Word, selecionou os dois pargrafos de um texto, conforme indicado no quadro "Situao inicial" e os transformou em tabela, utilizando a ferramenta "Converter texto e tabela", configurada conforme indicado no quadro "Situao de configurao". A tabela resultante apresenta cinco colunas e

a) nove linhas, sendo que cada linha da tabela foi preenchida com o contedo de uma linha do texto. b) uma linha, em que a primeira coluna foi preenchida com o primeiro pargrafo de texto e a segunda coluna com o segundo pargrafo. c) duas linhas, em que a primeira clula da primeira linha foi preenchida com o primeiro pargrafo de texto e a primeira clula da segunda coluna com o segundo pargrafo. d) o texto foi igualmente distribudo entre todas as clulas da tabela. e) todo o texto selecionado foi utilizado para preencher unicamente a primeira clula da tabela.

6 - Q55378 ( Prova: ESAF - 2004 - MPU - Tcnico Administrativo / Noes de Informtica /


Microsoft Word; )

Um usurio, utilizando o Word, selecionou a primeira palavra do primeiro pargrafo de um texto, conforme indicado no quadro "Situao inicial" e formatou, utilizando a opo Pargrafo do menu Formatar, configurada conforme indicado no quadro "Situao de configurao". No texto resultante dessa formatao,

a) os dois pargrafos apresentavam a mesma formatao. b) os dois pargrafos apresentavam formatao diferenciada mas com o mesmo espaamento entre as linhas de texto nos dois pargrafos. c) os dois pargrafos apresentavam formatao diferenciada mas com o espaamento entre as linhas de texto do primeiro pargrafo igual ao da "Situao inicial" e com espaamento entre eles equivalente a duas linhas ou 12 pontos. d) os dois pargrafos apresentavam formatao diferenciada, com o espaamento entre as linhas de texto do primeiro pargrafo equivalente a duas linhas adicionado de 12 pontos.

e) os dois pargrafos apresentavam formatao diferenciada e o espaamento entre eles foi adicionado de 6 pontos.

7 - Q3092 ( Prova: ESAF - 2004 - MRE - Assistente de Chancelaria - Prova 2 / Noes de


Informtica / Microsoft Word; )

Um usurio, utilizando uma verso recente do Word para digitar um texto, observou que todas as vezes que ele digitava o caractere * e, logo em seguida, digitava uma palavra e, finalmente outro caractere *, os dois caracteres * desapareciam e a palavra digitada passava a ser formatada com negrito. Considerando que essa troca automtica indesejada para esse usurio, ele dever

a) acessar o menu Ferramentas, clicar no item AutoCorreo, acessar a ficha AutoFomatao ao digitar e, finalmente, desabilitar a opo referente a essa substituio automtica. b) acessar o menu Editar, clicar no item Substituir e, finalmente, desabilitar essa opo. c) acessar o menu Editar, clicar no item Substituir e, finalmente, desabilitar a opo negrito automtico. d) acessar o menu Ferramentas, clicar no item Ortografia e Gramtica e, finalmente, habilitar a opo Ignorar todas. e) acessar o menu Ferramentas, clicar no item Personalizar, acessar a ficha Comandos e, finalmente, excluir a opo Inserir.

8 - Q3045 ( Prova: ESAF - 2002 - TJ-CE - Auxiliar Judicirio - rea Administrativa / Noes de
Informtica / Microsoft Word; )

Na configurao padro do Word, para se retirar apenas o itlico de um texto j selecionado e formatado com Negrito e Itlico, deve-se

a) inicialmente retirar o negrito para, em seguida, retirar o itlico e, finalmente, format-lo novamente com negrito b) retirar a seleo do texto e, s ento, clicar no boto Itlico c) abrir o menu Inserir e clicar na opo Retirar Itlico d) clicar no boto Itlico e) clicar no boto Estilo e escolher a opo Itlico

GABARITOS: 1-A 2-A 3-E 4-D 5-B 6-E 7-A 8-D

Excel
1 - Q262291 ( Prova: ESAF - 2012 - MI - Nvel Superior - Conhecimentos Gerais / Noes de
Informtica / Microsoft Excel; )

No Microsoft Excel,

a) na funo SE(teste_lgico;valor_se_verdadeiro;valor_ se_falso), teste_lgico pode assumir at 5 valores diferentes. b) na funo SE(teste_lgico;valor_se_verdadeiro;valor_ se_falso), valor_se_verdadeiro sempre maior ou igual a zero. c) clulas podem ser mescladas por meio da seguinte sequncia de comandos: Ferramentas Clulas Edio Mesclar clulas OK. d) clulas podem ser mescladas por meio da seguinte sequncia de comandos: Formatar Clulas Alinhamento Mesclar clulas OK. e) existe uma funo para determinar diretamente o valor da tangente cujo seno conhecido.

2 - Q115358 ( Prova: ESAF - 2010 - SMF-RJ - Agente de Fazenda / Noes de Informtica /


Microsoft Excel; )

No Excel,

a) sinal de percentagem(%) e vrgula(,) so operadores lgicos. b) sinal de maior que(>) operador de transformao. c) sinal de percentagem(%) e acento circun? exo(^) so operadores aritmticos. d) dois pontos(:) operador aritmtico. e) sinal de igual a(=) operador de concatenao.

3 - Q2167 ( Prova: ESAF - 2006 - MTE - Auditor Fiscal do Trabalho - Prova 1 / Noes de
Informtica / Microsoft Excel; )

No editor de Planilhas Eletrnicas Excel, o usurio preencheu uma planilha com valores numricos inteiros, conforme indicado na figura a seguir. Com a clula D5 j selecionada, digitou =SOMA( e, em seguida, com a tecla Ctrl pressionada, selecionou os intervalos de A1 at A4 e de D1 at D4. Finalmente, liberou a tecla Ctrl e teclou Enter. Aps este procedimento, o valor que ir aparecer na clula D5 igual a

a) 220. b) 426. c) 128. d) 92. e) 14.

4 - Q3471 ( Prova: ESAF - 2006 - CGU - Analista de Finanas e Controle - Tecnologia da


Informao - Prova 3 / Noes de Informtica / Microsoft Excel; )

No Microsoft Excel, ao se selecionar uma clula e format-la conforme indicado na figura a seguir, correto afirmar que os itens selecionados "Travada" e "Oculta"

a) impedem que o valor da clula, qualquer que seja seu contedo, seja visualizado quando a planilha estiver protegida.

b) impedem que o valor da clula, qualquer que seja seu contedo, seja visualizado qualquer que seja a situao de proteo da planilha. c) impedem que o usurio altere o contedo de uma clula desde que este seja uma frmula. d) que, respectivamente, se referem a Travar o alinhamento e Ocultar o contedo da clula de maneira que ela no aparea na barra de status quando a clula for selecionada, no tero efeito, a menos que a planilha esteja protegida. e) que, respectivamente, se referem a Travar a clula e Ocultar a frmula de maneira que ela no aparea na barra de frmulas quando a clula for selecionada, no tero efeito a menos, que a planilha esteja protegida.

5 - Q3018 ( Prova: ESAF - 2005 - Receita Federal - Auditor Fiscal da Receita Federal - rea
Tributria e Aduaneira - Prova 1 / Noes de Informtica / Planilha Eletrnica; Microsoft Excel; )

O Microsoft Excel possui uma maneira rpida e fcil de localizar e trabalhar com um subconjunto de dados em uma lista, exibindo somente as linhas que atendem aos critrios especificados para uma coluna. Para acessar esse recurso deve-se clicar no menu Dados e depois em

a) Classificar b) Consolidar c) Filtrar d) Personalizar e) Validao

6 - Q42683 ( Prova: ESAF - 2005 - SET-RN - Auditor Fiscal do Tesouro Estadual - Prova 2 /
Noes de Informtica / Microsoft Excel; )

Analise

planilha

grfico

seguir.

Considerando a situao apresentada correto afirmar que

a) a mdia de Joo foi calculada utilizando a frmula "=MEDIA(B2:D2)/3". b) o resultado da clula E6 pode ser obtido tanto pela frmula "=MDIA(E2:E5)" quanto pela frmula "=MDIA(B6:D6)". c) o grfico apresentado foi produzido a partir da seleo de toda a planilha. d) o grfico apresentado foi produzido a partir da seleo da coluna A e da linha 6. e) o grfico apresentado foi produzido a partir da seleo das colunas A e E.

7 - Q55375 ( Prova: ESAF - 2004 - MPU - Tcnico Administrativo / Noes de Informtica /


Microsoft Excel; )

a) ao selecionar a clula A6, digitar =SOMA(A1&A5) e, em seguida, teclar Enter, o resultado da clula A6 foi 153. b) ao selecionar a clula C6, digitar =SOMA(A1:C6) e, em seguida, teclar Enter, o resultado da clula C6 foi 495. c) ao selecionar a clula C6, digitar =SOMA(A1:A5) e, em seguida, teclar Enter, o resultado da clula C6 foi 153. d) ao selecionar as clulas de A1 at A5, pressionar a tecla Ctrl, e mantendo-a pressionada, selecionar as clulas de A5 at C5 e, em seguida, clicar no boto AutoSoma, o resultado da clula A6 foi 300 e) ao selecionar a clula B6, digitar =SOMA(A1:C5) e, em seguida, teclar Enter, o Excel apresentou uma mensagem de erro e o resultado da clula C6 foi 0.

8 - Q55376 ( Prova: ESAF - 2004 - MPU - Tcnico Administrativo / Noes de Informtica /


Microsoft Excel; )

Um usurio do Excel preencheu uma planilha, conforme mostra a Situao 1, pressionou a tecla Enter, acessou a opo Atingir meta do menuFerramentas e preencheu os campos, conforme indicado na Situao 2. Ao pressionar o boto OK,

a) a clula A1 foi preenchida com o valor 0 (zero). b) o Excel apresentou uma mensagem de erro, a clula A5 foi preenchida com o valor 0 (zero) e as demais clulas ficaram com seu valor original, conforme indicado na Situao 1. c) o Excel apresentou uma mensagem de erro e a clula A5 foi preenchida com o valor correspondente ao produto 50x25x33x75. d) as clulas de A1 at A5 foram preenchidas com o valor 0 (zero). e) o Excel apresentou uma mensagem de erro e a clula A5 foi preenchida com #####.

9 - Q3093 ( Prova: ESAF - 2004 - MRE - Assistente de Chancelaria - Prova 2 / Noes de


Informtica / Planilha Eletrnica; Microsoft Excel; )

Um usurio recebeu uma planilha no Excel, conforme apresentada ao lado. Sua primeira tarefa era completar a coluna "B" de forma que uma clula fosse preenchida com a data equivalente da clula anterior, acrescida de um ms, isto , a clula "B2" deveria ser preenchida com 1/2/2000, e assim sucessivamente. Para facilitar o

preenchimento, ele selecionou a clula "B1" e deu um clique duplo no pequeno quadrado que apareceu no canto inferior direito da seleo. Aps esse procedimento a clula "B13" dessa planilha estava preenchida com

a) 01/01/2000. b) 13/01/2000. c) 01/01/2001. d) 01/01/2013. e) 01/13/2000, apresentando uma mensagem de erro ao usurio.

10 - Q3046 ( Prova: ESAF - 2002 - TJ-CE - Auxiliar Judicirio - rea Administrativa / Noes
de Informtica / Microsoft Excel; )

No Excel, ao se digitar a frmula =soma(A5:A8) em uma clula, o resultado ser


a) apenas a soma das clulas A5 e A8 b) a soma de todos os valores das clulas do intervalo de A5 at A8 c) a soma de todos os valores das clulas do intervalo de A6 at A7 d) que a clula A5 receber o valor da clula A8 e) que a clula A8 receber o valor da clula A5

GABARITOS: 1-D B 2-C 3-A 4-E 5-C 6-E 7-D 8-A 9-B 10 -

Computao em nuvem
1 - Q342322 ( Prova: CESPE - 2013 - TCE-RS - Oficial de Controle Externo / Noes de
Informtica / Back-up; Armazenamento de dados na nuvem (cloud storage).; )

Com relao aos conceitos de redes de computadores, julgue os prximos itens. O armazenamento do arquivo de dados no computador e na nuvem considerado um procedimento de backup.

( ) Certo

( ) Errado

2 - Q333626 ( Prova: CESPE - 2013 - CPRM - Tcnico de Geocincias - Conhecimentos


Bsicos / Noes de Informtica / Armazenamento de dados na nuvem (cloud storage).; )

Acerca

de

redes

de

computadores,

julgue

os

itens

seguir.

Arquivos com mapas e anlises espaciais no podem ser publicados em nuvem, dada a limitao de armazenamento desse suporte

( ) Certo

( ) Errado

3 - Q324805 ( Prova: UFMT - 2013 - COPEL - Profissional de Nvel Mdio / Noes de


Informtica / Armazenamento de dados na nuvem (cloud storage).; )

A ______________ consiste no armazenamento de dados na internet,realizado como servio, que podem ser acessados de qualquer lugar, a qualquer momento, no havendo necessidade de instalao de programas ou de armazenar dados no computador. Assinale a alternativa que preenche corretamente a lacuna do texto.

a) Memria Cache b) Programao Orientada a objetos c) Planilha Eletrnica do MS-Excel 2010 d) Computao em Nuvem

4 - Q298035 ( Prova: CESPE - 2013 - TRT - 10 REGIO (DF e TO) - Tcnico Judicirio Conhecimentos Bsicos / Noes de Informtica / Windows; Armazenamento de dados na nuvem (cloud storage).; )

Acerca dos conceitos de sistema operacional (ambientes Linux e Windows) e de redes de computadores, julgue os itens de 30 a 33. O Windows Explorer do Windows 8 possibilita que o usurio salve um arquivo em nuvem por meio da opo Salvar na Nuvem, que pode ser acessada ao se clicar o menu Arquivo.

( ) Certo

( ) Errado

ATENO: Esta questo foi anulada pela banca que organizou o concurso.") 5 - Q294410 ( Prova: CESPE - 2012 - TJ-AC - Tcnico Judicirio - Informtica / Noes de
Informtica / Armazenamento de dados na nuvem (cloud storage).; )

Julgue os prximos itens sobre redes sociais e cloud computing. Com relao funcionalidade, tipos e objetivos, a computao em nuvem idntica ao funcionamento de Web Services.

( ) Certo

( ) Errado

6 - Q294411 ( Prova: CESPE - 2012 - TJ-AC - Tcnico Judicirio - Informtica / Noes de


Informtica / Armazenamento de dados na nuvem (cloud storage).; )

Na computao em nuvem, o software acessvel por meio da compra de licenas.

( ) Certo

( ) Errado

7 - Q294412 ( Prova: CESPE - 2012 - TJ-AC - Tcnico Judicirio - Informtica / Noes de


Informtica / Microsoft Office; Armazenamento de dados na nuvem (cloud storage).; )

O MS Office 365 uma soluo de Cloud Computing do tipo Plataform as a service (PaaS).

( ) Certo

( ) Errado

8 - Q294441 ( Prova: CESPE - 2012 - TJ-AC - Tcnico Judicirio - Informtica / Noes de


Informtica / Armazenamento de dados na nuvem (cloud storage).; )

Com relao aos servios de armazenamento de dados em nuvem, julgue os itens a seguir. O armazenamento de dados em nuvem est disponvel tambm para armazenar dados corporativos. Nesses servios, h a possibilidade de que a empresa pague apenas pelo armazenamento que efetivamente usar.

( ) Certo

( ) Errado

9 - Q294442 ( Prova: CESPE - 2012 - TJ-AC - Tcnico Judicirio - Informtica / Noes de


Informtica / Armazenamento de dados na nuvem (cloud storage).; )

O iCloud o servio de armazenamento de dados em nuvem destinado aos usurios do iOS 5, que podem armazenar seus contedos gratuitamente, sem limitao de espao.

( ) Certo

( ) Errado

10 - Q294443 ( Prova: CESPE - 2012 - TJ-AC - Tcnico Judicirio - Informtica / Noes de


Informtica / Armazenamento de dados na nuvem (cloud storage).; )

O servio de armazenamento em nuvem iCloud oferece aos seus usurios o servio de aluguel ou compra de contedo.

( ) Certo

( ) Errado

GABARITOS: 1-C C 2-E 3-D 4-E 5-E 6-E 7-E 8-C 9-E 10 -

11 - Q294444 ( Prova: CESPE - 2012 - TJ-AC - Tcnico Judicirio - Informtica / Noes de


Informtica / Armazenamento de dados na nuvem (cloud storage).; )

Com relao aos servios de armazenamento de dados em nuvem, julgue os itens a seguir. O Google Drive, um servio de armazenamento de dados em nuvem, no pode ser utilizado a partir de tablets.

( ) Certo

( ) Errado

12 - Q294445 ( Prova: CESPE - 2012 - TJ-AC - Tcnico Judicirio - Informtica / Noes de


Informtica / Armazenamento de dados na nuvem (cloud storage).; )

O DropBox permite que os dados colocados na pasta Public (pblica) sejam acessados livremente por todos que tenham o seu link.

( ) Certo

( ) Errado

13 - Q294446 ( Prova: CESPE - 2012 - TJ-AC - Tcnico Judicirio - Informtica / Noes de


Informtica / Armazenamento de dados na nuvem (cloud storage).; )

Com o lanamento do Office 365, a Microsoft disponibilizou para empresas servios que podem ser acessados a partir de computadores conectados Internet.

( ) Certo

( ) Errado

14 - Q294447 ( Prova: CESPE - 2012 - TJ-AC - Tcnico Judicirio - Informtica / Noes de


Informtica / Armazenamento de dados na nuvem (cloud storage).; )

Se uma empresa faz uso do armazenamento de dados em nuvem, o desempenho do acesso a esses dados pode depender dos investimentos feitos por essa empresa na sua infraestrutura de rede.

( ) Certo

( ) Errado

15 - Q254647 ( Prova: CESPE - 2012 - TJ-RR - Nvel Mdio - Conhecimentos Bsicos /


Noes de Informtica / Armazenamento de dados na nuvem (cloud storage).; )

A computao na nuvem, por ser um conjunto de recursos com capacidade de processamento, armazenamento, conectividade, que oferece plataformas, aplicaes e servios na Internet, poder ser a prxima gerao da Internet.

( ) Certo

( ) Errado

16 - Q254650 ( Prova: CESPE - 2012 - TJ-RR - Nvel Mdio - Conhecimentos Bsicos /


Noes de Informtica / Armazenamento de dados na nuvem (cloud storage).; )

O elemento central de processamento e armazenamento dos dados e das informaes na nuvem o datacenter na rede, que normalmente provido por terceiros.

( ) Certo

( ) Errado

ATENO: Esta questo foi anulada pela banca que organizou o concurso.") 17 - Q275057 ( Prova: CESPE - 2012 - PC-AL - Escrivo de Polcia / Noes de Informtica /
Armazenamento de dados na nuvem (cloud storage).; )

No que se refere a conceitos bsicos relacionados informtica e modos de utilizao das tecnologias, julgue os itens a seguir. O conjunto de ferramentas do Google Docs permite a criao on-line de documentos, planilhas e apresentaes.

( ) Certo

( ) Errado

18 - Q274816 ( Prova: CESPE - 2012 - FNDE - Tcnico em Financiamento e Execuo de


Programas e Projetos Educacionais / Noes de Informtica / Armazenamento de dados na nuvem (cloud storage).; )

Com base na situao hipottica acima apresentada, julgue os itens de 31 a 36. Devido ao grande volume de trfego no stio do servidor Linux, seus administradores podero optar por armazenar os dados em local do tipo nuvem (cloud storage). Esse recurso proporciona melhora no compartilhamento de arquivos entre sistemas operacionais diferentes e possibilita a recuperao de arquivos, caso ocorram problemas inesperados no equipamento fsico onde estiver instalado o servidor.

( ) Certo

( ) Errado

19 - Q274817 ( Prova: CESPE - 2012 - FNDE - Tcnico em Financiamento e Execuo de


Programas e Projetos Educacionais / Noes de Informtica / Armazenamento de dados na nuvem (cloud storage).; )

Os recursos computacionais do provedor em nuvem caso essa opo fosse utilizada , uma vez que fossem agrupados, poderiam servir a mltiplos consumidores em um modelo multiuso, com recursos fsicos e virtuais diferentes.

( ) Certo

( ) Errado

20 - Q287719 ( Prova: CESPE - 2012 - PM-AL - Oficial Combatente da Polcia Militar / Noes
de Informtica / Armazenamento de dados na nuvem (cloud storage).; )

Cloud computing (computao em nuvem), um termo amplamente utilizado na rea de tecnologia da informao, consiste em uma tecnologia de

armazenamento e processamento de informaes. A respeito dessa tecnologia, assinale a opo correta.

a) O armazenamento de dados em nuvem possibilita que um usurio acesse os dados armazenados de qualquer lugar, desde que seu computador esteja conectado Internet, no havendo necessidade de os dados serem salvos no computador local. b) Na computao em nuvem, a comunicao entre os pares possvel somente se os sistemas operacionais instalados e os softwaresem uso em cada um dos computadores forem os mesmos. c) Em virtude de a computao em nuvem no ser escalvel, a administrao do sistema, na perspectiva do usurio, simples e eficiente. d) Entre os exemplos de aplicaes em nuvem incluem-se os servios de email e compartilhamento de arquivos, que, mediante essa aplicao, so totalmente protegidos contra possveis acessos indevidos. e) Um arquivo armazenado em nuvem poder ser acessado a partir de um nico computador, previamente configurado para esse fim. Essa restrio deve-se impossibilidade de se criar itens duplicados de usurios na nuvem.

GABARITOS: 11 - E 12 - C -C 20 - A 13 - C 14 - C 15 - E 16 - C 17 - C 18 - C 19

21 - Q260961 ( Prova: CESPE - 2012 - Banco da Amaznia - Tcnico Bancrio / Noes de


Informtica / Armazenamento de dados na nuvem (cloud storage).; )

Com referncia a segurana da informao, julgue os itens a seguir. O cloudstorage um servio de aluguel de espao em disco via Internet, no qual as empresas pagam pelo espao utilizado, pela quantidade de dados trafegados, tanto para download como para upload, e pelo backup.

( ) Certo

( ) Errado

GABARITOS: 21 - C

Internet
1 - Q280742 ( Prova: ESAF - 2012 - MF - Assistente Tcnico Administrativo / Noes de
Informtica / Internet e intranet; Navegador Internet (Browser); )

Web browser (em ingls), browser ou navegador de Internet um programa que permite a seus usurios interagir com documentos eletrnicos de hipertexto, como as pginas HTML e que esto armazenados em algum endereo eletrnico da Internet, denominado:

a) FTP. b) Web Address. c) URL. d) Link. e) Web Page.

2 - Q280745 ( Prova: ESAF - 2012 - MF - Assistente Tcnico Administrativo / Noes de


Informtica / Internet e intranet; )

O componente mais proeminente da Internet o Protocolo de Internet (IP), que prov sistemas de endereamento na Internet e facilita o funcionamento da Internet nas redes. O IP verso 4 (IPv4) a verso inicial usada na primeira gerao da Internet atual e ainda est em uso dominante. Ele foi projetado para enderear mais de 4,3 bilhes de computadores com acesso Internet. No entanto, o crescimento explosivo da Internet levou exausto de endereos IPv4. Uma nova verso de protocolo foi desenvolvida, denominada:

a) IPv4 Plus. b) IP New Generation. c) IPV5. d) IPv6. e) IPv7.

3 - Q115357 ( Prova: ESAF - 2010 - SMF-RJ - Agente de Fazenda / Noes de Informtica /


Internet e intranet; )

Em relao aos conceitos e recursos de internet, correto afirmar que

a) cada Website possui um endereo eletrnico, conhecido como URL (Uniform Resource Location). b) cada Website possui um cdigo de acesso, conhecido como URL (Uniform Resource Location). c) cada Web possui um login, conhecido como LLU (Layer Log Unit). d) cada Website possui um endereo eletrnico, conhecido como MRL (Magnetic Range Location) e) cada Website possui um endereo eletrnico, conhecido como SQL (Standard Query Location).

4 - Q3087 ( Prova: ESAF - 2004 - MRE - Assistente de Chancelaria - Prova 2 / Noes de


Informtica / Internet e intranet; )

Analise as seguintes afirmaes relativas a conceitos de Internet. I. Dial-up a designao de um tipo de ligao Internet, por meio do estabelecimento de uma chamada para um servidor, atravs de um modem. II. Download caracteriza o envio de um arquivo de seu computador para outro computador. III. O conceito de URL visa uniformizar a maneira de designar a localizao de um determinado tipo de informao na Internet. IV. HTPP o protocolo utilizado para transferir arquivos entre dois computadores na Internet. Tambm utilizado para designar o programa que realiza a transferncia dos arquivos. Indique a opo que contenha todas as afirmaes verdadeiras.

a) I e II b) II e III c) III e IV d) I e III e) II e IV

5 - Q3088 ( Prova: ESAF - 2004 - MRE - Assistente de Chancelaria - Prova 2 / Noes de


Informtica / Internet e intranet; Navegador Internet (Browser); Internet Explorer; )

Considere um computador com as Opes da Internet mostradas a seguir e assinale a opo correta.

a) Ao se abrir o Internet Explorer nesse computador, a pgina inicial estar em branco. b) O nmero 10 ao lado do boto Limpar histrico corresponde ao nmero mximo de pginas no histrico. c) Para controlar o tipo de contedo da Internet que pode ser exibido no computador, deve-se clicar na guia Privacidade. d) Ao clicar no boto Limpar histrico, todos os arquivos de Internet temporrios armazenados no computador so excludos. e) A guia Segurana permite que voc especifique configuraes diferentes para a forma como o Internet Explorer lida com o downloadde programas e arquivos, dependendo da zona de origem deles.

6 - Q3089 ( Prova: ESAF - 2004 - MRE - Assistente de Chancelaria - Prova 2 / Noes de


Informtica / Internet e intranet; Internet Explorer; )

Analise as seguintes afirmaes relativas a conceitos de Internet.

I. impossvel configurar um navegador de forma que ele rejeite todos os cookies. II. Um cookie uma pequena quantidade de dados, usualmente incluindo um identificador annimo nico, enviada ao computador do usurio por um site da Web e armazenada no computador desse usurio. III. Cada site pode enviar o seu prprio cookie para o computador do usurio, podendo acessar e ler, alm dos cookies que ele j tenha enviado, aqueles enviados por outros sites. IV. Alguns sites armazenam em um cookie a senha e o nome do usurio, bem como outras informaes pessoais de identificao. Portanto, se excluir um cookie, talvez voc precise inserir novamente essas informaes na prxima vez que visitar o site. Indique a opo que contenha todas as afirmaes verdadeiras.

a) I e II b) II e III c) III e IV d) I e III e) II e IV

GABARITOS: 1-C 2-D 3-A 4-D 5-E 6-E

Correio Eletrnico
1 - Q326574 ( Prova: CESPE - 2013 - DEPEN - Agente Penitencirio - Conhecimentos Bsicos
/ Noes de Informtica / Correio Eletrnico; )

Acerca do sistema operacional Windows e de redes de computadores, julgue os itens a seguir. Diferentemente do Outlook Express, o Webmail pode ser acessado de qualquer computador, independentemente de configuraes prvias.

( ) Certo

( ) Errado

2 - Q335501 ( Prova: UFU-MG - 2013 - UFU-MG - Auxiliar Administrativo / Noes de


Informtica / Correio Eletrnico; E-mail; )

Considere as afirmaes a seguir sobre o servio de correio eletrnico (e-mail). I. possvel especificar apenas um destinatrio em um mesmo e-mail. II. Os endereos de e-mail so compostos por duas informaes separadas pelo smbolo de arroba (@). Por exemplo, usuario@servico.com.br. A informao localizada ao lado esquerdo da arroba especifica o nome do usurio destinatrio e a informao localizada ao lado direito da arroba especifica o domnio do servidor de e-mail utilizado pelo destinatrio. III. Um e-mail pode conter um assunto, uma mensagem de texto e diversos arquivos anexos. Assinale a alternativa correta.

a) Apenas I. b) Apenas I e II. c) Apenas III. d) Apenas II e III.

ATENO: Esta questo foi anulada pela banca que organizou o concurso.") 3 - Q308017 ( Prova: FUNCAB - 2013 - CODATA - Tcnico de Administrao - Finanas /
Noes de Informtica / Correio Eletrnico; )

Considerando os padres de funcionamento adotados pelos principais aplicativos de correio eletrnico existentes no mercado, correto afirmar que:

a) mensagens no lidas so destacadas na lista de mensagens coma cor de fonte azul. b) um ou mais arquivos podem ser anexados a um e-mail, ainda que o formato da mensagem seja texto sem formatao. c) o duplo-clique exclui a mensagem selecionada. d) destinatrios em cpia oculta so conhecidos somente por quem o enviou e pelo destinatrio principal. e) destinatrios em cpia oculta no possuem privilgio para reencaminhar uma mensagem.

4 - Q311530 ( Prova: CESPE - 2013 - TJ-DF - Tcnico Judicirio - rea Administrativa /


Noes de Informtica / Correio Eletrnico; )

Com relao ao ambiente Windows e a aplicativos de edio de textos e de navegao na Internet, julgue os itens seguintes. Uma lista de distribuio, ou mailing list, um recurso da Internet que permite, por meio de correio eletrnico, que diversos usurios recebam e enviem mensagens para uma lista, cujas assinaturas so gerenciadas por um servidor de listas.

( ) Certo

( ) Errado

ATENO: Esta questo foi anulada pela banca que organizou o concurso.") 5 - Q302671 ( Prova: FUNIVERSA - 2013 - MinC - Tcnico em Contabilidade / Noes de
Informtica / Correio Eletrnico; )

O uso do correio eletrnico passou a ser comum para a comunicao entre pessoas, em substituio s cartas e aos telegramas convencionais. Vrios aplicativos permitem a escrita e a leitura de mensagens eletrnicas em computadores com sistema operacional Windows. Assinale a alternativa que apresenta o nome de um aplicativo de correio eletrnico.

a) Internet Explorer b) Windows Explorer c) Microsoft Word d) Mozilla Thunderbird e) WordPad

6 - Q302676 ( Prova: FUNIVERSA - 2013 - MinC - Tcnico em Contabilidade / Noes de


Informtica / Correio Eletrnico; )

A ferramenta de correio eletrnico Outlook Express permite o reencaminhamento de mensagens recebidas para outros destinatrios. Para reencaminhar mais de uma mensagem de uma s vez, em uma nica mensagem nova, para um ou mais destinatrios, pode-se proceder da seguinte forma:

a) abrir as mensagens que deseja reencaminhar, em janelas separadas, selecionar todo o texto em cada uma e copiar seus contedos pressionando

b) criar uma nova mensagem, escolhendo os destinatrios, e, utilizando a opo Inserir anexo, adicionar as mensagens que se deseja reencaminhar.

c) salvar todas as mensagens a serem encaminhadas em um nico arquivo e anexar esse arquivo em uma nova mensagem, endereada aos destinatrios desejados. d) mantendo pressionada a tecla clicar cada uma das mensagens que deseja incluir e depois clicar Encaminhar. e) marcar como No lidas todas as mensagens a serem encaminhadas e clicar Encaminhar e No lidas depois de escolher os destinatrios.

7 - Q302677 ( Prova: FUNIVERSA - 2013 - MinC - Tcnico em Contabilidade / Noes de


Informtica / Correio Eletrnico; )

O correio eletrnico uma das formas mais utilizadas para a disseminao de vrus de computador. Ao receber uma mensagem que contm vrus, tanto o computador que abri-la quanto os demais computadores da rede podem ser contaminados. Assinale a alternativa que apresenta um procedimento recomendado para evitar a contaminao por vrus via e-mail.

a) No abrir anexos recebidos em mensagens no solicitadas ou de remetentes desconhecidos. b) Encaminhar para um endereo de e-mail particular as mensagens consideradas Spam. c) Abrir mensagens particulares somente em horrios fora do expediente de trabalho. d) Utilizar computadores livres de vrus para o recebimento e o envio de e-mails. e) Desconectar o computador da rede sempre que for abrir mensagens eletrnicas suspeitas.

8 - Q289414 ( Prova: CESPE - 2013 - TRE-MS - Tcnico Judicirio - Contabilidade / Noes de


Informtica / Correio Eletrnico; )

A figura acima ilustra uma lista que exibida, no aplicativo para uso de correio eletrnico Mozzilla Thunderbird, no processo de edio e envio de mensagens

de email. Com relao ao funcionamento da opo Cco para a transmisso de uma mensagem no citado aplicativo, assinale a opo correta.

a) A mensagem ser recebida por todos os detentores de endereos de email listados no campo correspondente a essa opo; entretanto, somente os destinatrios cujos endereos eletrnicos estejam listados no campo correspondente opo Cc: podero ver osemails de cada destinatrio includo no campo correspondente opo Cco:. b) A mensagem dever ser recebida por todos os detentores de endereos de email listados no campo correspondente a essa opo; entretanto, somente os destinatrios cujos endereos estejam listados nos campos correspondentes s opes Cc: e Cco: podero ver osemails de cada destinatrio includo no campo correspondente opo Cco:. O destinatrio principal, includo no campo correspondente opo Para:, no ter esse mesmo acesso. c) A mensagem dever ser recebida por todos os detentores de endereos de email listados no campo correspondente a essa opo e os destinatrios da mensagem podero ter acesso lista de todos os outros emails includos na mesma lista. d) A mensagem dever ser recebida por todos os detentores de endereos de email listados no campo correspondente a essa opo, e os destinatrios da mensagem podero ter acesso lista de todos os outros emails includos na mesma lista; entretanto, o destinatrio principal, listado no campo correspondente opo Para:, poder ver os emails de cada recipiente includo na opo Cc: . e) A mensagem ser enviada a todos os detentores de endereos de email listados no campo correspondente a essa opo, mas nenhum destinatrio ter conhecimento dos emails dos demais destinatrios.

9 - Q294405 ( Prova: CESPE - 2012 - TJ-AC - Tcnico Judicirio - Informtica / Noes de


Informtica / Correio Eletrnico; E-mail; )

Com relao aos programas conceitos de organizao e gerenciamento de arquivos, pastas e programas, julgue os itens a seguir. O Mozilla Thunderbird 16 possui arquivamento de mensagem sem retir-la da sua caixa de entrada e salv-la em uma pasta especfica.

( ) Certo

( ) Errado

10 - Q294406 ( Prova: CESPE - 2012 - TJ-AC - Tcnico Judicirio - Informtica / Noes de


Informtica / Correio Eletrnico; E-mail; )

No Thunderbird 16, como forma a gerenciar o consumo de banda da rede, as mensagens so configuradas nativamente sem formatao, ou seja, sem a visualizao de imagens incorporadas mensagem ou estilos de textos.

( ) Certo

( ) Errado

GABARITOS: 1-C E 2-D 3-B 4-C 5-D 6-D 7-A 8-E 9-C 10 -

11 - Q294407 ( Prova: CESPE - 2012 - TJ-AC - Tcnico Judicirio - Informtica / Noes de


Informtica / Correio Eletrnico; Microsoft Outlook; E-mail; )

Com relao aos programas conceitos de organizao e gerenciamento de arquivos, pastas e programas, julgue os itens a seguir. Tanto no Outlook Express quanto no Thunderbird possvel configurar contas de emails do Gmail e do Yahoo, por exemplo, permitindo receber ou enviar mensagens por esses servidores.

( ) Certo

( ) Errado

12 - Q294409 ( Prova: CESPE - 2012 - TJ-AC - Tcnico Judicirio - Informtica / Noes de


Informtica / Correio Eletrnico; E-mail; )

Como meio de combater a proliferao de vrus, o Mozilla Thunderbird 15 no admite que vdeos e msicas sejam anexados a emails. Caso o usurio necessite enviar esse tipo de arquivo deve primeiramente compact-lo para ento enviar o arquivo.

( ) Certo

( ) Errado

13 - Q254645 ( Prova: CESPE - 2012 - TJ-RR - Nvel Mdio - Conhecimentos Bsicos /


Noes de Informtica / Correio Eletrnico; )

Em relao a conceitos, programas de navegao e aplicativos da Internet e intranet, programas de correio eletrnico, redes sociais e computao na nuvem, julgue os itens que se seguem. Para habilitar o Mozilla Thunderbird a receber o correio de todas as contas, no

momento em que iniciado, deve-se adicionar ao arquivo user.js o comando user_pref("mail.check_all_imap_folder_for_new", true)

( ) Certo

( ) Errado

ATENO: Esta questo foi anulada pela banca que organizou o concurso.") 14 - Q294111 ( Prova: CESPE - 2012 - TJ-AC - Tcnico Judicirio - Conhecimentos Bsicos Cargos 10 e 11 / Noes de Informtica / Correio Eletrnico; )

Julgue os itens que se seguem, acerca de segurana da informao e ferramentas. Para entregar mensagens, um sistema de correio eletrnico deve-se utilizar um sistema de endereamento com endereos exclusivos. Na Internet, um exemplo de endereo de correio eletrnico www.gmail.com.

( ) Certo

( ) Errado

15 - Q289914 ( Prova: VUNESP - 2012 - TJ-SP - Tcnico em Informtica / Noes de


Informtica / Correio Eletrnico; E-mail; )

No uso do correio eletrnico, ao se enviar uma mensagem, possvel acrescentar destinatrios que no sejam visveis (estejam ocultos) aos demais destinatrios da mensagem. A abreviatura normalmente utilizada nos programas de correio eletrnico para esse tipo de destinatrio oculto

a) Cc. b) Mc. c) Acc. d) Cco. e) Rco.

16 - Q290038 ( Prova: VUNESP - 2012 - TJ-SP - Tcnico em Informtica / Noes de


Informtica / Correio Eletrnico; )

No uso do correio eletrnico, ao se enviar uma mensagem, possvel acrescentar destinatrios que no sejam visveis (estejam ocultos) aos demais destinatrios da mensagem. A abreviatura normalmente utilizada nos programas de cor reio eletrnico para esse tipo de destinatrio oculto

a) Cc. b) Mc.

c) Acc d) Cco. e) Rco

17 - Q280744 ( Prova: ESAF - 2012 - MF - Assistente Tcnico Administrativo / Noes de


Informtica / Correio Eletrnico; )

O Correio Eletrnico um mtodo que permite compor, enviar e receber mensagens atravs de sistemas eletrnicos de comunicao. O termoe-mail aplicado aos sistemas que utilizam a Internet e so baseados no protocolo

a) SNMP. b) SMTP. c) Web. d) HTTP. e) HTTPS.

18 - Q260077 ( Prova: CESPE - 2012 - TRE-RJ - Tcnico Judicirio - rea Administrativa /


Noes de Informtica / Correio Eletrnico; )

A respeito do conceito de redes de computadores, julgue os itens subsecutivos. O Thunderbird 13 permite a realizao de pesquisa na web a partir do prprio programa. Um exemplo a pesquisa por termos, presentes no contedo de um email.

( ) Certo

( ) Errado

19 - Q236355 ( Prova: FCC - 2012 - MPE-PE - Tcnico Ministerial - rea Administrativa /


Noes de Informtica / Correio Eletrnico; )

oferecida a um usurio de correio eletrnico a opo de acessar as suas mensagens atravs de um servidor POP3 ou um servidor IMAP. Ele deve configurar o seu programa leitor de correio para usar o servidor:

a) POP3, se precisar buscar mensagens de acordo com um critrio de busca. b) IMAP, caso este programa suporte apenas o post office protocol.

c) POP3 se quiser acessar suas mensagens em vrios servidores sem risco de perder ou duplicar mensagens. d) POP3 se precisar criar e manter pastas de mensagens no servidor. e) IMAP se precisar criar e manter pastas de mensagens no servidor.

20 - Q233918 ( Prova: CESGRANRIO - 2012 - Banco do Brasil - Escriturrio / Noes de


Informtica / Correio Eletrnico; Microsoft Outlook; )

O uso de correio eletrnico normalmente efetuado por meio de clientes de email, como o Outlook Express da Microsoft, ou por meio de webmails, ferramentas disponibilizadas pelos provedores de internet em seus sites. Considerando como exemplo o programa da Microsoft, verifica-se que uma diferena entre essas ferramentas disponibilizadas pelos provedores e o programa Outlook Express consiste no fato de que nele

a) as mensagens so gravadas em uma pasta especfica na mquina do usurio para serem visualizadas, enquanto, no webmail, no necessria essa operao. b) as mensagens so salvas automaticamente, na pasta Rascunho, assim que so criadas, enquanto as mensagens so salvas, no webmail, apenas se o usurio comandar essa operao. c) existe um limite de 20 destinatrios para cada mensagem a ser enviada, enquanto, no webmail, esse limite de apenas 5 destinatrios. d) existe uma pasta especfica para catalogar as mensagens enviadas, enquanto, no webmail, essas mensagens so descartadas aps o envio. e) os arquivos anexados mensagem podem ser de qualquer tipo, enquanto, no webmail, apenas arquivos de texto podem ser anexados mensagem.

GABARITOS: 11 - C 12 - E -E 20 - A 13 - C 14 - E 15 - d 16 - d 17 - B 18 - C 19

21 - Q222120 ( Prova: FCC - 2012 - INSS - Tcnico do Seguro Social / Noes de Informtica
/ Correio Eletrnico; Microsoft Outlook; E-mail; )

Paulo trabalha na rea administrativa da Empresa XPT. Realiza boa parte do seu trabalho por meio do seu e-mail corporativo. Com o crescimento da

empresa, a demanda de trabalho de Paulo aumentou, mas sua caixa de email continuou com a mesma capacidade, 100 MB. Frequentemente a caixa de e-mail de Paulo enche e ele tem que parar suas atividades profissionais para excluir os e-mails maiores e menos importantes, liberando assim espao para novas mensagens. Certo dia, em um procedimento para liberar espao na sua caixa de email corporativo, Paulo apagou, por engano, diversos e-mailsimportantes, necessrios para fechar a folha de pagamento de funcionrios do ms. Como no tinha uma cpia desses e-mails, teve que solicitar aos emissores que enviassem os e-mails novamente. Para tentar resolver o problema de espao em sua caixa de e-mail, Paulo abriu uma Ordem de Servio para a rea de TI, pedindo o aumento de sua caixa de e-mail para 200 MB. A TI negou o pedido, argumentando limitaes de espao em seus servidores. Como soluo alternativa, para a cpia de segurana de seus emails corporativos, reduzindo dessa forma os riscos relacionados s excluses que dever fazer periodicamente devido a essa limitao de espao e considerando que as polticas da empresa no impem nenhuma restrio para o acesso e guarda dos e-mails em outros computadores ou ambientes, Paulo pensou em realizar as seguintes aes: I. Criar um e-mail pessoal em um servidor de e-mail da Internet, com capacidade de armazenamento suficiente para manter uma cpia de seus emails corporativos por um tempo maior que os limitados pelo tamanho de sua caixa de e-mail corporativo e estabelecer regras na sua caixa de emails corporativo para enviar uma cpia automtica de todos os emails recebidos para este novo endereo. II. Instalar o Microsoft Office Outlook no computador que utiliza na empresa (caso no esteja instalado), criar seu perfil (caso no exista), fazer as configuraes necessrias no Outlook para baixar os e-mails de sua caixa de email corporativo para o computador e, por fim, baixar os e-mails. III. Criar pastas na sua caixa de entrada do e-mail corporativo e separar os emails recebidos entre essas pastas. IV. Criar regras na sua caixa de e-mail corporativo para excluir automaticamente todas as mensagens que chegarem trazendo arquivos anexados. As possveis aes que podem resolver o problema de Paulo, evitando que ele perca e-mails importantes, esto presentes em

a) I, II, III e IV. b) II e III, apenas. c) I e II, apenas. d) I, apenas.

e) II, apenas.

22 - Q259897 ( Prova: CESPE - 2012 - MPE-PI - Cargos de Nvel Mdio - Conhecimentos


bsicos para o cargo 10 / Noes de Informtica / Correio Eletrnico; )

Julgue os itens seguintes, relativos a conceitos bsicos, ferramentas, aplicativos e procedimentos de Internet. Tanto o Microsoft Outlook e o Mozilla Thunderbird quanto o Gmail so exemplos de ferramentas de correio eletrnico que permitem o acesso a mensagens por meio de stios web.

( ) Certo

( ) Errado

23 - Q234470 ( Prova: AOCP - 2012 - BRDE - Assistente Administrativo / Noes de


Informtica / Correio Eletrnico; E-mail; )

O protocolo SMTP (Simple Mail Transfer Protocol) utilizado no envio de emails, e normalmente utilizado em conjunto com outros protocolos, pois sua capacidade de enfileirar mensagens no ponto receptor limitada. Qual das alternativas abaixo apresenta somente protocolos que normalmente so utilizados em conjunto com o SMTP para o recebimento de e-mails?

a) HTTP, DNS. b) XML, HTTPS. c) POP3, IMAP. d) STPP, HTTP. e) POP, PROXY.

24 - Q210502 ( Prova: FCC - 2011 - TRE-PE - Tcnico Judicirio - rea Administrativa /


Noes de Informtica / Correio Eletrnico; Segurana da Informao; )

Analise: I. Umas das maneiras de proteo das informaes no computador se d pela utilizao de um firewall, que bloqueia ou libera acesso ao computador por meio de uma rede ou internet dependendo de sua configurao. II. Os vrus de correio eletrnico so anexados s mensagens enviadas e recebidas. O firewall de filtros de pacotes pode verificar o contedo de tais mensagens e, portanto, proteger o computador contra ataques deste tipo. III. Phishing uma tcnica de ataque que induz o usurio a fornecer informaes pessoais ou financeiras. Umas das formas comuns para esse tipo

de ataque o recebimento de mensagens de correio eletrnico de fontes aparentemente confiveis, mas que, na verdade, dirige o usurio para pginas de internet fraudulentas, como por exemplo falsas pginas de banco. correto o que consta em

a) II, apenas. b) I, II e III. c) II e III, apenas. d) I e III, apenas. e) I e II, apenas.

25 - Q211047 ( Prova: FMP-RS - 2011 - TCE-RS - Todos os Cargos - Conhecimentos Bsicos


/ Noes de Informtica / Correio Eletrnico; Microsoft Outlook; )

Num programa de Correio eletrnico, como MS-Outlook e similares pode-se escolher mandar mensagens para um ou mais destinatrios. Para tanto usam-se os campos conhecidos como To(Para), Cc e Bcc. Com relao ao funcionamento do destino da mensagem, assinale a opo correta.

a) Destinatrios do campo Cc veem todos os demais destinatrios desse campo, mas no veem os do campo To. b) Destinatrios do campo Cc veem todos os demais destinatrios desse campo, mas no veem os do campo Bcc. c) Destinatrios do campo To veem todos os demais destinatrios desse campo, e tambm os do campo Bcc. d) Destinatrios do campo Bcc veem todos os demais destinatrios desse campo, mas no veem os do campo To. e) Destinatrios do campo To veem todos os demais destinatrios desse campo, mas no veem os do campo Cc.

26 - Q258260 ( Prova: CESPE - 2011 - CBM-DF - Bombeiro - Militar Operacional / Noes de


Informtica / Correio Eletrnico; )

A respeito de conceitos bsicos e ferramentas de uso comum na Internet, julgue os itens seguintes. Quando se usa o software Mozilla Thunderbird, a leitura de alimentadores de notcias (feeds) no pode ser feita utilizando- se o padro RSS (Really Simple Syndication).

( ) Certo

( ) Errado

27 - Q125698 ( Prova: FCC - 2011 - TRE-AP - Tcnico Judicirio - rea Administrativa /


Noes de Informtica / Correio Eletrnico; E-mail; )

Quando se utiliza o Webmail, os e-mails que chegam, via de regra, so


a) armazenados no servidor de recebimento. b) descarregados no computador do usurio. c) armazenados no servidor de sada. d) descarregados no servidor de arquivos, na pasta do usurio. e) armazenados no servidor de pginas da internet.

28 - Q108899 ( Prova: FCC - 2011 - TRT - 4 REGIO (RS) - Tcnico Judicirio - Segurana /
Noes de Informtica / Correio Eletrnico; Segurana da Informao; )

Do ponto de vista da preveno de vrus, ao receber uma mensagem eletrnica (e-mail) de origem desconhecida com um arquivo anexo executvel,

a) a mensagem no deve ser lida, mas o arquivo pode ser executado. b) a mensagem pode ser lida, mas o arquivo no deve ser executado. c) a mensagem pode ser lida e o arquivo pode ser executado desde que baixado localmente. d) o anexo deve ser executado somente depois de ser renomeado. e) se estiver usando um notebook, o anexo pode ser executado sem problemas.

29 - Q131761 ( Prova: CESPE - 2011 - Correios - Agente de Correios - Atendente Comercial /


Noes de Informtica / Correio Eletrnico; Microsoft Outlook; E-mail; )

Com relao a mensagens de correio eletrnico, assinale a opo correta.

a) Para um usurio de nome Jorge que trabalhe em uma empresa comercial brasileira denominada Fictcia, estar correta a estrutura de endereo de email @bra.com.ficticia.jorge. b) O Microsoft Office no possui aplicativo que permita ao usurio lidar com mensagens de correio eletrnico.

c) O recurso Cc (cpia carbono) permite o envio de cpia de uma mensagem de correio eletrnico a mltiplos destinatrios. d) S possvel enviar cpias de mensagens de correio eletrnico a mltiplos usurios caso todos eles tenham acesso lista de todos os que recebero cpias. e) O programa Outlook Express 2003 possibilita a visualizao de mensagens de correio eletrnico, mas no, a criao e o envio de mensagens.

30 - Q107441 ( Prova: CESPE - 2011 - Correios - Agente de Correios - Carteiro / Noes de


Informtica / Correio Eletrnico; )

O servio que, oferecido via Internet, disponibiliza recursos para a criao, o envio e a leitura de mensagens de correio eletrnico para os usurios o de

a) salas de bate-papo. b) webmail. c) leilo eletrnico. d) Internet banking. e) rdio online.

GABARITOS: 21 - C 22 - E -C 30 - B 23 - C 24 - D 25 - B 26 - E 27 - A 28 - B 29

Segurana da Informao (diversas organizadoras)


1 - Q333628 ( Prova: CESPE - 2013 - CPRM - Tcnico de Geocincias - Conhecimentos
Bsicos / Noes de Informtica / Segurana da Informao; )

No que diz respeito segurana da informao, julgue os itens que se seguem. A compactao de arquivos evita a contaminao desses arquivos por vrus, worms e pragas virtuais.

( ) Certo

( ) Errado

2 - Q333629 ( Prova: CESPE - 2013 - CPRM - Tcnico de Geocincias - Conhecimentos


Bsicos / Noes de Informtica / Segurana da Informao; )

No que diz respeito segurana da informao, julgue os itens que se seguem. O becape dos dados que emprega uma combinao de becapes normal e incremental um mtodo mais rpido e requer menor espao de armazenamento, em relao aos demais tipos de becape. Entretanto, por meio desse becape, a recuperao de arquivos pode tornar-se difcil e lenta, pois o conjunto de becape poder estar armazenado em diversos discos ou fitas.

( ) Certo

( ) Errado

3 - Q333630 ( Prova: CESPE - 2013 - CPRM - Tcnico de Geocincias - Conhecimentos


Bsicos / Noes de Informtica / Segurana da Informao; )

No que diz respeito segurana da informao, julgue os itens que se seguem. Ao suspeitar da presena de vrus no computador, o usurio no deve encaminhar arquivos anexos em emails nem compartilhar pastas via rede de computadores, devendo, primeiramente, executar o antivrus, que ir rastrear e eliminar o vrus.

( ) Certo

( ) Errado

4 - Q329565 ( Prova: CESPE - 2013 - PRF - Policial Rodovirio Federal / Noes de


Informtica / Segurana da Informao; )

Ao contrrio de um vrus de computador, que capaz de se autorreplicar e no necessita de um programa hospedeiro para se propagar, umworm no pode se replicar automaticamente e necessita de um programa hospedeiro.

( ) Certo

( ) Errado

5 - Q326575 ( Prova: CESPE - 2013 - DEPEN - Agente Penitencirio - Conhecimentos Bsicos


/ Noes de Informtica / Segurana da Informao; )

No que diz respeito segurana da informao e a procedimentos de segurana, julgue os itens que se seguem. Os emails que solicitem informaes pessoais, principalmente confidenciais, como senhas e nmeros de documentos de identificao, devem ser postos sob suspeita pelos usurios, que devem buscar informaes sobre a empresa ou pessoa que solicita tais informaes. Em caso de dvida sobre a procedncia da mensagem, os usurios no devem responder ao solicitado nem seguir nenhuma orientao ou instruo apresentada, devendo deletar imediatamente a mensagem.

( ) Certo

( ) Errado

6 - Q326576 ( Prova: CESPE - 2013 - DEPEN - Agente Penitencirio - Conhecimentos Bsicos


/ Noes de Informtica / Segurana da Informao; )

Os procedimentos de segurana das redes sem fio so muito maleveis, dado o uso desse tipo de rede evitar, por si s, a ocorrncia de contaminaes por vrus.

( ) Certo

( ) Errado

7 - Q337406 ( Prova: CESPE - 2013 - TCE-RO - Agente Administrativo / Noes de


Informtica / Segurana da Informao; )

Acerca dos conceitos de segurana da informao, julgue os prximos itens. Em sistemas de informtica de rgos interconectados por redes de computadores, os procedimentos de segurana ficam a cargo da rea de tecnologia do rgo, o que exime os usurios de responsabilidades relativas segurana.

( ) Certo

( ) Errado

8 - Q323630 ( Prova: CESPE - 2013 - ANS - Tcnico Administrativo / Noes de Informtica /


Segurana da Informao; )

Com base em conceitos de segurana da informao, julgue os itens abaixo: Manter arquivos importantes armazenados em diretrios fisicamente distintos um hbito que garante a recuperao dos dados em caso de sinistro.

( ) Certo

( ) Errado

9 - Q323631 ( Prova: CESPE - 2013 - ANS - Tcnico Administrativo / Noes de Informtica /


Segurana da Informao; )

Com base em conceitos de segurana da informao, julgue os itens abaixo: A contaminao por pragas virtuais computador est conectado Internet.

ocorre

exclusivamente

quando

( ) Certo

( ) Errado

10 - Q348169 ( Prova: CESPE - 2013 - PC-BA - Escrivo de Polcia / Noes de Informtica /


Segurana da Informao; )

Considerando conceitos bsicos de informtica e aspectos relacionados segurana da informao, julgue os itens a seguir .

A possibilidade de roubo de identidade problema de segurana comum relacionado ao uso de redes sociais, visto que dados para construo de perfis falsos de usurio so facilmente acessveis a potenciais criminosos digitais.

( ) Certo

( ) Errado

GABARITOS: 1-E C 2-C 3-C 4-E 5-C 6-E 7-E 8-C 9-E 10 -

11 - Q318365 ( Prova: CESPE - 2013 - MPU - Tcnico Administrativo / Noes de Informtica


/ Segurana da Informao; )

A respeito de segurana, organizao e gerenciamento de informaes, arquivos, pastas e programas, julgue os itens que se seguem. O firewall atua interceptando conexes no autorizadas e(ou) nocivas em uma rede, impedindo, assim, que elas se propaguem.

( ) Certo

( ) Errado

12 - Q322465 ( Prova: CESPE - 2013 - PC-BA - Investigador de Polcia / Noes de


Informtica / Segurana da Informao; )

Considerando conceitos bsicos de informtica e aspectos relacionados segurana da informao, julgue os itens a seguir. O uso de assinatura digital tem maior potencial de garantia de no repdio que segurana de sigilo sobre determinada informao digital.

( ) Certo

( ) Errado

13 - Q322466 ( Prova: CESPE - 2013 - PC-BA - Investigador de Polcia / Noes de


Informtica / Segurana da Informao; Antivrus; )

Considerando conceitos bsicos de informtica e aspectos relacionados segurana da informao, julgue os itens a seguir. A necessidade de constante atualizao automatizada de regras e assinaturas de ameaas digitais caracterstica do funcionamento de antivrus, firewalls e anti-spywares em computadores pessoais.

( ) Certo

( ) Errado

14 - Q322468 ( Prova: CESPE - 2013 - PC-BA - Investigador de Polcia / Noes de


Informtica / Segurana da Informao; )

Considerando conceitos bsicos de informtica e aspectos relacionados segurana da informao, julgue os itens a seguir. Nos computadores com sistemas operacionais Linux e Windows,o extravio do disco rgido no gera riscos de vazamento de informaes, uma vez que, nesses sistemas, o armazenamento de dados realizado, por parmetro padro, com emprego de criptografia simtrica dos dados.

( ) Certo

( ) Errado

15 - Q314453 ( Prova: FUNIVERSA - 2013 - PM-DF - Soldado da Polcia Militar - Combatente


/ Noes de Informtica / Segurana da Informao; )

Com o uso crescente da Internet, aumenta tambm o nmero de ataques e a propagao de programas maliciosos de computador. H diversos tipos de ataques virtuais, alguns relacionados com o acesso indevido a redes de computadores de terceiros e outros em forma de vrus embutidos em programas ou mensagens eletrnicas. Um novo tipo de golpe tem como objetivo capturar informaes como nomes, nmeros de contas e cartes de crdito, senhas, utilizando mensagens falsas e fazendo a vtima acreditar que est fornecendo tais informaes a uma pessoa de confiana. O nome dado a esse tipo de ataque

a) spam. b) spyware. c) phishing. d) trojan. e) worms.

16 - Q324952 ( Prova: FUNDEP - 2013 - CODEMIG - Agente - Assistente Administrativo /


Noes de Informtica / Segurana da Informao; )

O cdigo malicioso (malware) capaz de se propagar automaticamente pelas redes, enviando cpias de si mesmo entre computadores chamado de:

a) Worm

b) Botnet. c) Spyware. d) Trojan.

17 - Q324953 ( Prova: FUNDEP - 2013 - CODEMIG - Agente - Assistente Administrativo /


Noes de Informtica / Segurana da Informao; )

Os e-mails no solicitados e enviados para um grande nmero de pessoas so chamados de:


a) Backdoor. b) Vrus. c) Spam. d) Mala direta.

18 - Q324954 ( Prova: FUNDEP - 2013 - CODEMIG - Agente - Assistente Administrativo /


Noes de Informtica / Segurana da Informao; )

Sobre os cuidados a serem tomados ao usar contas e senhas, assinale com V diante das assertivas verdadeiras e com F diante das assertivas falsas. ( ) Certifique-se de no estar sendo observado ao digitar as suas senhas.( ) Certifique-se de fechar a sua sesso ao acessar sites que requeiram o uso de senhas. ( ) Altere as suas senhas sempre que julgar necessrio.A sequncia CORRETA :

a) F F F. b) F V V. c) V F F. d) V V V.

19 - Q304476 ( Prova: FCC - 2013 - DPE-SP - Oficial de Defensoria Pblica / Noes de


Informtica / Segurana da Informao; )

Analise

os

exemplos

abaixo.

Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte tcnico do seu provedor. Nesta ligao ele diz que sua conexo com a internet est apresentando algum problema e pede sua senha para corrigi-lo. Caso voc

entregue sua senha, este suposto tcnico poder realizar atividades maliciosas, utilizando a sua conta de acesso internet, relacionando tais atividades ao seu nome. Exemplo 2: voc recebe uma mensagem de e-mail, dizendo que seu computador est infectado por um vrus. A mensagem sugere que voc instale uma ferramenta disponvel em um site da internet para eliminar o vrus de seu computador. A real funo desta ferramenta no eliminar um vrus, mas permitir que algum tenha acesso ao seu computador e a todos os dados nele armazenados. Exemplo 3: voc recebe uma mensagem de e-mail em que o remetente o gerente ou o departamento de suporte do seu banco. Na mensagem dito que o servio de Internet Banking est apresentando algum problema e que tal problema pode ser corrigido se voc executar o aplicativo que est anexado mensagem. A execuo deste aplicativo apresenta uma tela anloga quela que voc utiliza para ter acesso sua conta bancria, aguardando que voc digite sua senha. Na verdade, este aplicativo est preparado para furtar sua senha de acesso conta bancria e envi-la para o atacante. Estes casos mostram ataques tpicos de

a) Keylogger. b) Cavalo de Troia. c) Botnet. d) Cookies. e) Engenharia Social.

20 - Q304477 ( Prova: FCC - 2013 - DPE-SP - Oficial de Defensoria Pblica / Noes de


Informtica / Segurana da Informao; )

Os spammers utilizam diversas tcnicas para coletar endereos de e-mail, desde a compra de bancos de dados at a produo de suas prprias listas. Aps efetuarem a coleta, os spammers procuram confirmar a existncia dos endereos de e-mail e, para isto, costumam se utilizar de artifcios. Sobre este tema assinale a afirmativa INCORRETA:

a) A tcnica conhecida como harvesting consiste em coletar endereos de e-mail por meio de varreduras em pginas web e arquivos de listas de discusso, entre outros. b) Muitos cdigos maliciosos so projetados para varrer o computador infectado em busca de endereos de e-mail que, posteriormente, so repassados para os spammers. Estes programas, no entanto, nunca conseguem burlar os testes Captcha.

c) A confirmao pode ser feita atravs do envio de mensagens para os endereos coletados e, com base nas respostas recebidas dos servidores de e-mail, identificar quais endereos so vlidos e quais no so. d) comum incluir no spam um suposto mecanismo para a remoo da lista de e-mails, como um link ou um endereo de e-mail. Quando o usurio solicita a remoo, na verdade est confirmando para o spammer que aquele endereo de e-mail vlido e realmente utilizado. e) Pode-se incluir no spam uma imagem do tipo web bug, projetada para monitorar o acesso a uma pgina web ou e-mail. Quando o usurio abre o spam, o web bug acessado e o spammer recebe a confirmao que aquele endereo de e-mail vlido.

GABARITOS: 11 - C 12 - C -E 20 - B 13 - E 14 - E 15 - C 16 - A 17 - C 18 - D 19

21 - Q335271 ( Prova: FUNCAB - 2013 - DETRAN-PB - Agente de Trnsito / Noes de


Informtica / Segurana da Informao; )

Existem diversas formas de infeco de um computador por cdigos maliciosos, EXCETO:

a) pela explorao de vulnerabilidades existentes nos programas instalados. b) pela autoexecuo de mdias removveis infectadas, como . c) pelo acesso a pginas maliciosas, utilizando navegadores vulnerveis. d) pela ao direta de atacantes que incluem arquivos contendo cdigosmaliciosos e) pela utilizao de firewalls

22 - Q311533 ( Prova: CESPE - 2013 - TJ-DF - Tcnico Judicirio - rea Administrativa /


Noes de Informtica / Segurana da Informao; )

Acerca de redes de computadores e segurana da informao, julgue os itens subsequentes.

Autenticidade um critrio de segurana para a garantia do reconhecimento da identidade do usurio que envia e recebe uma informao por meio de recursos computacionais.

( ) Certo

( ) Errado

23 - Q311536 ( Prova: CESPE - 2013 - TJ-DF - Tcnico Judicirio - rea Administrativa /


Noes de Informtica / Segurana da Informao; )

A criptografia, mecanismo de segurana auxiliar na preservao da confidencialidade de um documento, transforma, por meio de uma chave de codificao, o texto que se pretende proteger.

( ) Certo

( ) Errado

24 - Q311537 ( Prova: CESPE - 2013 - TJ-DF - Tcnico Judicirio - rea Administrativa /


Noes de Informtica / Segurana da Informao; )

Backdoor uma forma de configurao do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, sero automaticamente bloqueados.

( ) Certo

( ) Errado

25 - Q295697 ( Prova: FGV - 2013 - FBN - Assistente Tcnico Administrativo / Noes de


Informtica / Segurana da Informao; )

Um dos procedimentos de proteo e segurana para a informao est na verificao do nome do site, quando carregado no browser. O protocolo de comunicao empregado utiliza uma camada adicional, que permite aos dados serem transmitidos por meio de uma conexo criptografada e que verifica a autenticidade do servidor e do cliente por meio de certificados digitais. A porta TCP usada por norma para esse protocolo a 443. Nesse contexto, assinale a alternativa que indica um endereo de site seguro.

a) sec://ftp.netsecurity.net/ b) http: //www.siteseguro.org c) wwws://https.firewall.com.br/ segurana_total/ d) https: //pt.wikipedia.org/ wiki/Wikip%C3%A9dia:P%C3 % Algina_principal

26 - Q298521 ( Prova: CESPE - 2013 - CNJ - Tcnico Judicirio - rea Administrativa /


Noes de Informtica / Segurana da Informao; )

A respeito das ferramentas para uso da Internet, julgue os itens subsequentes. Com relao segurana na Internet, os sistemas de deteco de intrusos consistem em ferramentas auxiliares, utilizadas para evitar que determinados programas verifiquem a existncia de portas TCP abertas em um computador e venham a invadi-lo por intermdio delas.

( ) Certo

( ) Errado

27 - Q298025 ( Prova: CESPE - 2013 - TRT - 10 REGIO (DF e TO) - Tcnico Judicirio Conhecimentos Bsicos / Noes de Informtica / Segurana da Informao; )

Com base nos conceitos de segurana da informao, julgue os prximos itens. Os programas, documentos ou mensagens passveis de causar prejuzos aos sistemas podem ser includos na categoria de malwares, que podem ser divididos em trs subgrupos: vrus propriamente ditos, worms e trojans ou cavalos de troia.

( ) Certo

( ) Errado

28 - Q298026 ( Prova: CESPE - 2013 - TRT - 10 REGIO (DF e TO) - Tcnico Judicirio Conhecimentos Bsicos / Noes de Informtica / Segurana da Informao; )

Os mecanismos utilizados para a segurana da informao consistem em controles fsicos e controles lgicos. Os controles fsicos constituem barreiras de hardware, enquanto os lgicos so implementados por meio de softwares.

( ) Certo

( ) Errado

29 - Q298027 ( Prova: CESPE - 2013 - TRT - 10 REGIO (DF e TO) - Tcnico Judicirio Conhecimentos Bsicos / Noes de Informtica / Segurana da Informao; )

Muito mais eficientes que CDs e DVDs no que se refere a taxa de transferncia, capacidade de armazenamento e portabilidade, os pendrivesso um meio eficiente de se fazer becape.

( ) Certo

( ) Errado

30 - Q298028 ( Prova: CESPE - 2013 - TRT - 10 REGIO (DF e TO) - Tcnico Judicirio Conhecimentos Bsicos / Noes de Informtica / Segurana da Informao; )

Arquivos anexados a mensagens de email podem conter vrus, que s contaminaro a mquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem recebida, recomendvel, como procedimento de segurana, executar um antivrus para identificar possveis contaminaes.

( ) Certo

( ) Errado

GABARITOS: 21 - E 22 - e -C 30 - C 23 - C 24 - E 25 - D 26 - C 27 - C 28 - E 29