Você está na página 1de 7

REVISÃO FINAL INFORMÁTICA PRF Matheus Santos

REVISÃO FINAL PRF

Matheus Santos é Policial Rodoviário Federal, professor


de Informática para Concursos. Possui um projeto de
mentoria para concursos ajudando centenas de alunos com
suas orientações e dicas através das mentorias e canal no
Youtube Projeto Eu Concursado.

@bymatheussantos
REVISÃO FINAL INFORMÁTICA PRF Matheus Santos

Conceito de internet e intranet. 2 Conceitos e modos de utilização de


tecnologias, ferramentas, aplicativos e procedimentos associados a
internet/intranet. 2.1 Ferramentas e aplicativos comerciais de navegação, de
correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes
sociais

Julgue o item seguinte, a respeito da versão mais atual do programa de navegação Chrome
e dos mecanismos de busca avançada no Google.

01. Em uma pesquisa por meio do Google, o uso da expressão “concurso fub” -“nível médio”,
incluindo as aspas duplas, permite encontrar informações somente dos concursos de nível
médio da FUB que estiverem disponíveis na Internet.

A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados


a Internet/intranet, julgue o item seguinte.

02. Uma rede de computadores apresenta as seguintes características: utiliza protocolo


TCP/IP, é embasada no modelo web, oferece serviços de email, transferência de arquivos e
acesso a páginas HTTP a um conjunto restrito de usuários internos de uma empresa, para
troca de informações corporativas. As características dessa rede de computadores são típicas
de internet.

03. Disponível exclusivamente no Google Chrome, o modo de navegação anônima permite


ao usuário navegar pela Internet sem registrar as páginas acessadas.

04. A única diferença entre navegação na Internet e navegação na intranet é a necessidade


de se configurar, na intranet, o endereço interno padrão no navegador, uma vez que os
dados serão acessados internamente.

05. Na Internet, existem ferramentas que otimizam a tarefa de manipular arquivos, como o
Google Docs, que permite o armazenamento online e o compartilhamento de arquivos,
dispensando a necessidade, por exemplo, de um usuário enviar um mesmo arquivo por email
para vários destinatários.

06. O OutlookExpress permite que sejam assinadas digitalmente as mensagens de correio


eletrônico, no entanto essas mensagens serão assinadas apenas se a identidade digital
estiver instalada no computador do usuário.

07. O navegador Google Chrome dispõe de recursos para traduzir textos de uma página web
acessada.

08. Devido à grande quantidade de páginas na Internet atualmente, a forma mais eficiente
encontrada pelos sítios de busca para disponibilizar, com maior facilidade e rapidez, os
resultados das pesquisas, é manter um catálogo atualizável de páginas no formato digital
em vários servidores robustos.

09. Redes sociais corporativas, cujo ponto frágil é a segurança de dados internos da
companhia, são redes públicas nas quais a participação de membros e clientes é incentivada
pela organização.
REVISÃO FINAL INFORMÁTICA PRF Matheus Santos

10. Apesar de a Internet ser uma rede mundial de acesso amplo e gratuito, os usuários
domésticos a utilizam por meio de algum provedor de acesso à Internet, isto é, uma empresa
privada que cobra pelo acesso ao serviço.

11. URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar
associado a um sítio, um computador ou um arquivo.

12. As URLs não devem funcionar sem o www, como no exemplo a seguir, para evitar erro
de identificação do conteúdo do sítio (doctype). http://site.com.br/contato.

13. As versões mais modernas dos navegadores Chrome, Firefox e Edge reconhecem e
suportam, em instalação padrão, os protocolos de Internet FTP, SMTP e NNTP, os quais
implementam, respectivamente, aplicações de transferência de arquivos, correio eletrônico
e compartilhamento de notícias.

14. A Internet pode ser dividida em intranet, restrita aos serviços disponibilizados na rede
interna de uma organização, e extranet, com os demais serviços (exemplo: redes sociais e
sítios de outras organizações).

15.É correto conceituar intranet como uma rede de informações internas de uma
organização, que tem como objetivo compartilhar dados e informações para os seus
colaboradores, usuários devidamente autorizados a acessar essa rede.

16. O Google permite que seja realizada uma combinação de pesquisas por meio do operador
OR. Dessa forma, é possível, por exemplo, encontrar resultados que contenham as palavras
crédito ou investimento em uma única pesquisa, por meio da inserção de crédito OR
investimento na caixa de pesquisa.

17. Na Internet, os sítios de busca têm como finalidade realizar a busca de informação nos
servidores web, apresentando os resultados de forma organizada.

18. No modo de navegação anônima do Google Chrome, as páginas visitadas não são
registradas no histórico de navegação, embora os cookies sejam mantidos após as páginas
terem sido fechadas.

19.Se, em uma intranet, for disponibilizado um portal de informações acessível por meio de
um navegador, será possível acessar esse portal fazendo-se uso dos protocolos HTTP ou
HTTPS, ou de ambos, dependendo de como esteja configurado o servidor do portal.

20. A intranet é uma rede de equipamentos que permite acesso externo controlado, para
negócios específicos ou propósitos educacionais, sendo uma extensão da rede local de uma
organização, disponibilizada para usuários externos à organização.

Transformação digital. 3.1 Internet das coisas (IoT). 3.2 Big data. 3.3 Inteligência
artificial

21. A Internet das coisas (IoT), fusão de redes de informação e de redes físicas, permite
monitorar operações ou processos por meio da comparação entre o que é executado e o que
foi previamente planejado.

22.A Internet das Coisas opera separadamente da Internet das Pessoas e, por isso, não é
possível enviar os dados coletados por dispositivos conectados à Internet das Coisas para a
nuvem.
REVISÃO FINAL INFORMÁTICA PRF Matheus Santos

23.Inteligência computacional é um conjunto de métodos e(ou) técnicas que procura


desenvolver sistemas dotados de comportamento semelhante a certos aspectos do
comportamento inteligente.

24. Como exemplo de Internet das Coisas, é correto citar um dispositivo que mede a
temperatura ambiente interna de um escritório e envia essa informação pela internet.

25. A Internet e os sistemas de localização como o GPS criaram novos paradigmas, como o
ciberespaço e a cibercultura, que permitem ao usuário de redes digitais acessar, por
exemplo, obras de arte de um museu sem sair de casa.

26. Em Big Data, a qualidade do dado não tem importância, porque a transformação dos
dados não impacta os negócios.

27. O big data consiste de um grande depósito de dados estruturados, ao passo que os
dados não estruturados são considerados data files.

28. Na IoT, os objetos podem prover comunicação entre usuários e dispositivos, viabilizando
diversas aplicações, tais como coleta de dados de pacientes e monitoramento de idosos e
sensoriamento de ambientes de difícil acesso.

29. Comunicação: é o bloco básico essencial da IOT (internet das coisas), visto que é
primordial identificar os objetos para conectá-los à Internet. Tecnologias como RFID, NFC
(Near Field Communication) e endereçamento IP podem ser empregados para identificar os
objetos.

30. Por meio da Internet das Coisas (IoT), agora é possível conectar objetos do dia a dia,
como, por exemplo, eletrodomésticos, carros, termostatos, babás eletrônicas e outros
equipamentos, à Internet, com uma comunicação perfeita entre pessoas, processos e coisas.
Embora a ideia da IoT já exista há muito tempo, uma coleção de avanços recentes, em várias
tecnologias diferentes, tornou isso muito mais prático como por exemplo o acesso à
tecnologia de sensores de baixo custo e baixa potência.

31. Em uma residência, caracteriza uma solução de IoT a instalação de um detector de


fumaças capaz de gerar alertas em caso de fumaça e ser acionado, a partir de um
smartphone, para iniciar um mecanismo de reação.

32. A evolução do endereçamento IPv4 de 32 bits para o endereçamento IPv6 de 128 bits
vai ao encontro às necessidades e tendências IoT.

33. De maneira geral, big data não se refere apenas aos dados, mas também às soluções
tecnológicas criadas para lidar com dados em volume, variedade e velocidade significativos.

34. O processamento de consultas ad hoc em Big Data, devido às características de


armazenamento dos dados, utiliza técnicas semelhantes àquelas empregadas em consultas
do mesmo tipo em bancos de dados tradicionais.

35. Big data refere-se a uma nova geração de tecnologias e arquiteturas projetadas para
processar volumes muito grandes e com grande variedade de dados, permitindo alta
velocidade de captura, descoberta e análise.

Com relação a Big Data, julgue o item subsequente.

36. Além de estar relacionado à grande quantidade de informações a serem analisadas, o


Big Data considera o volume, a velocidade e a variedade dos dados estruturados — dos quais
REVISÃO FINAL INFORMÁTICA PRF Matheus Santos

se conhece a estrutura de armazenamento — bem como dos não estruturados, como


imagens, vídeos, áudios e documentos.

37. As soluções de big data focalizam dados que já existem, descartam dados não
estruturados e disponibilizam os dados estruturados.

Computação na nuvem (cloud computing).

38. As nuvens do tipo híbridas são implementadas por organizações que possuem interesses
em comum, como na área de segurança, por exemplo.

39. Computação em nuvem é a forma de utilizar memória computacional e local de


armazenamento de arquivos em computadores interligados à Internet, podendo esses
arquivos ser acessados de qualquer lugar do mundo conectado a esta rede.

40. A computação em nuvem é constituída de várias tecnologias e formada por um conjunto


de servidores físicos e virtuais interligados em rede.

41. Na computação em nuvem, diversos computadores são interligados para que trabalhem
de modo colaborativo, inclusive aqueles que possuam sistemas operacionais diferentes.

42. A computação em nuvem, mecanismo muito utilizado atualmente, dispensa o hardware


para armazenamento de dados, que ficam armazenados em softwares.

43. A computação em nuvem do tipo software as a service (SaaS) possibilita que o usuário
acesse aplicativos e serviços de qualquer local usando um computador conectado à Internet.

Noções de sistema operacional (ambiente Windows). 2.3 Acesso a distância a


computadores, transferência de informação e arquivos, aplicativos de áudio,
vídeo e multimídia

44. O sistema operacional Microsoft Windows disponibiliza uma pasta que contém um
conjunto de ferramentas para a configuração e a personalização do ambiente, além de alguns
dispositivos, como a instalação e a desinstalação de programas, a configuração de redes e
Internet, a realização de becape etc. Essa pasta é conhecida como Painel de Controle.

45. Por meio das teclas SHIFT + DELETE um usuário consegue remover um arquivo sem que
o mesmo vá para lixeira.

46. Por meio de opções de compartilhamento, os arquivos e pastas armazenados no drive C


de uma máquina podem ser acessados remotamente, mesmo com o computador desligado.

47. O registro do Windows é um arquivo do sistema no qual são guardados todos os usuários
dos aplicativos, para o controle do nível de acesso aos respectivos dados.

48. A despeito das configurações dos ativos de segurança corporativos e do serviço de


firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua estação
de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra estação
conectada à Internet.

49. Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no sistema
operacional Windows 10, de modo a proteger os dados desse dispositivo contra ameaças de
roubo. Nessa situação, uma das formas de atender a essa solicitação é, por exemplo, utilizar
a criptografia de unidade de disco BitLocker, um recurso de proteção de dados nesse sistema
operacional.
REVISÃO FINAL INFORMÁTICA PRF Matheus Santos

50. No Windows, ao se clicar a opção Esvaziar Lixeira, os arquivos são enviados para uma
área de transferência, onde permanecerão por tempo definido pelo usuário, para que possam
ser recuperados em caso de necessidade.

51. A pasta Arquivos de Programas do ambiente Windows é o espaço em que são


armazenados os programas instalados de fábrica, sendo esse espaço destinado
exclusivamente para o armazenamento desses programas.

52. No ambiente Windows 8, as pastas, diferentemente dos arquivos, não podem ser
recortadas, podendo apenas ser copiadas ou excluídas.

53. Mateus tem em seu computador o Windows 10 e um firewall pessoal instalado que
funciona corretamente. Nessa situação, embora esteja funcionando corretamente, o firewall
não é suficiente para conter vírus e(ou) perdas de arquivos devidas a eventual falta de
becape.

54. Os arquivos gerados ou utilizados no Windows 7 possuem um nome (livremente criado


pelo usuário ou sugerido automaticamente pelo software em uso), seguido de uma extensão
que identifica esse software; por exemplo, .doc para arquivo do Microsoft Word e .xls para
arquivo do Microsoft Excel.

55. No ambiente Windows 7, um arquivo, ao ser deletado, é enviado para a Lixeira, de onde
poderá ser recuperado por meio da opção Restaurar.

56. O acesso remoto ao computador de uma universidade para a utilização de uma


ferramenta específica nele instalada pode ser realizado por meio de softwares como o VNC
ou o LogMeIn.

Conceitos de proteção e segurança. 4.1 Noções de vírus, worms, phishing e


pragas virtuais. 4.2 Aplicativos para segurança (antivírus, firewall, anti-spyware,
VPN, etc.)

57. O uso do becape em nuvem para sistemas de armazenamento de imagens tem como
vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente
distantes.

58. Integridade é a característica que garante o acesso à informação somente para quem
estiver autorizado.

59. Identificação e autenticação são requisitos de segurança da informação que consistem


em identificar usuários do sistema e verificar as suas identidades, como pré-requisito para
permitir o acesso desses usuários ao sistema

60. Um firewall implementa uma política de controle de comportamento para determinar que
tipos de serviços de Internet podem ser acessados na rede.

61. Firewall é um recurso utilizado para restringir alguns tipos de permissões previamente
configuradas, a fim de aumentar a segurança de uma rede ou de um computador contra
acessos não autorizados.

62. Para garantir a segurança dos dados armazenados no computador, é necessário fazer
cópia de segurança de todos os arquivos diariamente, o que facilita, em caso de pane, a
recuperação do sistema a partir da data da última gravação dos arquivos.
REVISÃO FINAL INFORMÁTICA PRF Matheus Santos

63. Spam é um tipo de email que contém mensagem indesejada — como, por exemplo,
propaganda de uma empresa — e que é enviado para um cliente sem a sua prévia solicitação
ou autorização.

64. A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de
arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de
páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos.

65. Enquanto estiver conectado à Internet, um computador não será infectado por worms,
pois este tipo de praga virtual não é transmitido pela rede de computadores.

66. A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando
se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida.

67. Considere que um usuário, embora tenha procurado seguir regras de proteção e
segurança da informação, teve seu computador infectado por um malware. O que pode ter
contribuído para este fato é o programa leitor de e-mails ter a auto-execução de arquivos
anexados a mensagens habilitadas.

68. Um ataque de ransomware comumente ocorre por meio da exploração de


vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque
desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas
de quebra por força bruta da criptografia aplicada.

69. Computadores infectados por botnets podem ser controlados remotamente bem como
podem atacar outros computadores sem que os usuários percebam.

70. Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita
informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável
conhecida do destinatário.

71. A ativação do firewall do Windows impede que emails com arquivos anexos infectados
com vírus sejam abertos na máquina do usuário.

72. A proteção ou restrição de acesso aos dados armazenados em um computador conectado


a uma intranet pode ser feita por meio de firewall, que é uma combinação de hardware e
software, com filtros de endereçamento, isolamento entre a rede local e a remota,
criptografia e autenticação.

73. Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação


será algo que o usuário possui — por exemplo, um token gerador de senhas — e o
segundo, alguma informação biométrica, como, por exemplo, impressão digital ou
geometria da face reconhecida.

Você também pode gostar