Você está na página 1de 39

Informática - BRB

Disciplina
NOME DO PROFESSOR
1- (CESPE/BNB) No sistema operacional Linux, é possível utilizar duas extensões
para nomear os arquivos. Assim, nesse sistema, um arquivo poderia ser
nomeado, por exemplo, como contrato_BNB.tar.gz.
2- (CESPE/BNB) Quando se cria um diretório no ambiente Linux, são criados
outros dois diretórios: o “.”, que faz referência ao diretório anterior, dentro da
árvore de diretórios; e o “..”, que faz referência ao diretório atual.
3- (CESPE/BNB) Na utilização do terminal de qualquer sistema operacional Linux,
como o Ubuntu, o aparecimento do caractere $ no prompt de comando significa
que o usuário que esteja conectado é o superusuário root.
4- (CESPE/BNB) O Word 2013 permite fazer referência cruzada de itens localizados
em um mesmo documento e também de itens localizados em documentos
separados.
5- (CESPE/BNB) O Word 2013, por padrão, cria quebras de texto automaticamente
nas células das tabelas, mas é possível alterar essa configuração.
6- (CESPE/BNB) Instruções típicas como USER e PASS são permitidas pelo
protocolo POP.
SMTP (protocolo simples de transferência de mensagem – camada 7 – OSI)

Simple Mail Transfer Protocol é o protocolo padrão para envio de e-mails


através da Internet. Porta (25/587).
POP (protocolo de correio – camada 7 – OSI)

Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma


caixa de correio eletrônico. O POP3 está permite que todas as mensagens
contidas numa caixa de correio eletrônico possam ser transferidas
sequencialmente para um computador local. Porta (110).
IMAP (Protocolo de acesso a mensagens na Internet – camada 7 – OSI)

Internet Message Access Protocol é um protocolo de gerenciamento de correio


eletrônico que as mensagens ficam armazenadas no servidor e o internauta
pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por
webmail como por cliente de correio eletrônico. Porta (143).
7- (CESPE/BNB) Diferentemente do SMTP, o protocolo IMAP permite que sejam
utilizadas aplicações de acesso a terminal, como o Telnet.
TELNET (acesso remoto – camada 7 – OSI)

É um protocolo cliente-servidor usado para permitir a comunicação entre


computadores ligados numa rede (exemplos: rede local / LAN, Internet),
baseado em TCP. Telnet é um protocolo de login remoto. Este protocolo vem
sendo gradualmente substituído pelo SSH, cujo conteúdo é criptografado antes
de ser enviado. Portas (23 telnet/22ssh).
8- (CESPE/BNB) Uma das ferramentas mais completas do Mozilla Firefox é o
corretor ortográfico, que é instalado no navegador e contém todos os idiomas em
um único dicionário.
9- (CESPE/BNB) No Mozilla Firefox, para exibir a janela no modo tela inteira, é
suficiente clicar, sucessivamente, o botão , localizado no lado direito da barra
de ferramentas, e, entre as opções na lista disponibilizada, o botão .
10– (CESPE/BNB) Situação hipotética: Foram realizadas duas pesquisas na Web
por meio do Google. Na primeira, inseriu-se na caixa de pesquisa a expressão
site:bnb.com.br. Na segunda, inseriu-se na caixa de pesquisa a expressão site:
bnb.com.br. Assertiva: Em ambos os casos, os resultados obtidos serão
exatamente os mesmos, pois o Google não distingue o uso de espaço entre o
termo de pesquisa e o símbolo ou a palavra.
11- (CESPE/BNB) O Google permite que seja realizada uma combinação de
pesquisas por meio do operador OR. Dessa forma, é possível, por exemplo,
encontrar resultados que contenham as palavras crédito ou investimento em uma
única pesquisa, por meio da inserção de crédito OR investimento na caixa de
pesquisa.
Filtros do Google
”” – Aspas (pesquisa exata) site: www.grancursos.com.br (páginas do portal)
”-” – hífen (excluir da busca) # - Hashtag (redes sociais)
~ - til (sinônimo) $ - pesquisa de preços
AND * - termos desconhecidos (curingas)
OR - Conectivos booleanos 9/3 – operações matemáticas
NOT Opções de imagem – MP, proporção...
define: (definição – dicionário) Conversão de medidas
filetype: (procura por arquivo) Conversão de moedas
allintext: (busca dentro de um texto) Previsão do tempo pelo mundo
intitle: (busca por título) Doodles
related: (páginas do mesmo assunto)
link: (páginas que fazem referência)
.. – dois pontos finais (intervalo)
12- (CESPE/BNB) Entre as categorias de antivírus disponíveis gratuitamente, a
mais confiável e eficiente é o scareware, pois os antivírus dessa categoria fazem
uma varredura nos arquivos e são capazes de remover 99% dos vírus existentes.
Antivírus – Rastreador das principais pragas virtuais (Malwares).
13- (CESPE/BNB) Se um rootkit for removido de um sistema operacional, esse
sistema não voltará à sua condição original, pois as mudanças nele implementadas
pelo rootkit permanecerão ativas.
Malwares
Rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um
invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e
técnicas fornecido pelos rootkits pode ser usado para: remover evidências em arquivos de logs; instalar
outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;
esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de
rede, etc; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
capturar informações da rede onde o computador comprometido está localizado, pela interceptação de
tráfego. É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que
o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

Rootkit
14 – (CESGRANRIO/BANCO.AMAZÔNIA) Considere a Figura a seguir. A pequena
seta no canto inferior esquerdo da imagem indica que

(A) o arquivo foi apagado.

(B) este é um atalho para o arquivo.

(C) o arquivo foi modificado, mas não foi salvo.

(D) o arquivo tem atributos de somente leitura.

(E) existe um backup do arquivo na nuvem.


15 – (CESGRANRIO/BANCO.AMAZÔNIA) Está sintaticamente correto o seguinte
endereço de e-mail:

(A) @vendas@consultas@example.com.br

(B) vendas@online@consultas.example.com.br

(C) vendas?Consultas.example.com.@.br

(D) vendas@consultas.example.com.br

(E) vendas.consultas.example.com.br
16- (BANCO.AMAZÔNIA) O protocolo que permite a navegação na internet
segura através de criptografia de informações é o

(A) HTML

(B) XML

(C) HTTPS

(D) HTTP

(E) XHTML
HTTPS (protocolo de transferência de hipertexto seguro – camada 7 – OSI)

HyperText Transfer Protocol secure, é uma implementação do protocolo HTTP


sobre uma camada SSL ou do TLS, essa camada adicional permite que os dados
sejam transmitidos através de uma conexão criptografada e que se verifique a
autenticidade do servidor e do cliente através de certificados digitais. Porta (443)
criptografia Certificado digital
segurança

HTTPS:// Cadeado fechado

ssl (Protocolo de Camada de Socket Segura)


tls (Segurança da Camada de Transporte)
17 – (CESGRANRIO/BANCO.AMAZÔNIA) A imagem abaixo foi extraída da barra de
ferramentas do LibreOffice:
Essa ferramenta é utilizada para

(A) pintar uma área de texto.

(B) Copiar a formatação.

(C) apagar parte da figura.

(D) Apagar parte do texto.

(E) pintar uma área de figura.


Para incluir a formatação de parágrafo, pressione a tecla Ctrl ao clicar. Para só copiar
a formatação de parágrafo, pressione Ctrl+Shift ao clicar.
18 – (CESGRANRIO/BANCO.AMAZÔNIA) Se um usuário tem duas pastas em uma mesma partição de um
disco rígido de um computador rodando o Windows 10 em português, o que acontece se esse usuário,
utilizando o botão esquerdo do mouse, arrasta uma pasta sobre a outra?

(A) A pasta arrastada e todo o seu conteúdo são movidos para a outra pasta e deixam de existir na
localização original.

(B) O usuário recebe uma mensagem de erro advertindo-o de que pastas não podem ser aninhadas.

(C) Aparece uma mensagem perguntando se o usuário quer mover a pasta e todo o seu conteúdo ou
somente o conteúdo da pasta.

(D) A pasta arrastada e o seu conteúdo são copiados para a outra pasta.

(E) O conteúdo da pasta arrastada é movido para a outra pasta, mas a pasta de origem, agora vazia,
continua a existir na localização original.
Manipulação de arquivos
C:\Pasta1  c:\Pasta2 = Arrastar
Recortar
(Mover/Transferir) – CTRL+X
C:\Pasta1  d:\Pasta2 = Arrastar
Pressionando a tecla SHIFT
Colar
(Destino) – CTRL +V

C:\Pasta1  d:\Pasta2 = Arrastar


Copiar
(Copia/Becape) – CTRL+C

C:\Pasta1  c:\Pasta2 = Arrastar


Pressionando a tecla CTRL

Você também pode gostar