Escolar Documentos
Profissional Documentos
Cultura Documentos
@bymatheussantos
REVISÃO FINAL INFORMÁTICA PRF Matheus Santos
Julgue o item seguinte, a respeito da versão mais atual do programa de navegação Chrome
e dos mecanismos de busca avançada no Google.
01. Em uma pesquisa por meio do Google, o uso da expressão “concurso fub” -“nível médio”,
incluindo as aspas duplas, permite encontrar informações somente dos concursos de nível
médio da FUB que estiverem disponíveis na Internet.
05. Na Internet, existem ferramentas que otimizam a tarefa de manipular arquivos, como o
Google Docs, que permite o armazenamento online e o compartilhamento de arquivos,
dispensando a necessidade, por exemplo, de um usuário enviar um mesmo arquivo por email
para vários destinatários.
07. O navegador Google Chrome dispõe de recursos para traduzir textos de uma página web
acessada.
08. Devido à grande quantidade de páginas na Internet atualmente, a forma mais eficiente
encontrada pelos sítios de busca para disponibilizar, com maior facilidade e rapidez, os
resultados das pesquisas, é manter um catálogo atualizável de páginas no formato digital
em vários servidores robustos.
09. Redes sociais corporativas, cujo ponto frágil é a segurança de dados internos da
companhia, são redes públicas nas quais a participação de membros e clientes é incentivada
pela organização.
REVISÃO FINAL INFORMÁTICA PRF Matheus Santos
10. Apesar de a Internet ser uma rede mundial de acesso amplo e gratuito, os usuários
domésticos a utilizam por meio de algum provedor de acesso à Internet, isto é, uma empresa
privada que cobra pelo acesso ao serviço.
11. URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar
associado a um sítio, um computador ou um arquivo.
12. As URLs não devem funcionar sem o www, como no exemplo a seguir, para evitar erro
de identificação do conteúdo do sítio (doctype). http://site.com.br/contato.
13. As versões mais modernas dos navegadores Chrome, Firefox e Edge reconhecem e
suportam, em instalação padrão, os protocolos de Internet FTP, SMTP e NNTP, os quais
implementam, respectivamente, aplicações de transferência de arquivos, correio eletrônico
e compartilhamento de notícias.
14. A Internet pode ser dividida em intranet, restrita aos serviços disponibilizados na rede
interna de uma organização, e extranet, com os demais serviços (exemplo: redes sociais e
sítios de outras organizações).
15.É correto conceituar intranet como uma rede de informações internas de uma
organização, que tem como objetivo compartilhar dados e informações para os seus
colaboradores, usuários devidamente autorizados a acessar essa rede.
16. O Google permite que seja realizada uma combinação de pesquisas por meio do operador
OR. Dessa forma, é possível, por exemplo, encontrar resultados que contenham as palavras
crédito ou investimento em uma única pesquisa, por meio da inserção de crédito OR
investimento na caixa de pesquisa.
17. Na Internet, os sítios de busca têm como finalidade realizar a busca de informação nos
servidores web, apresentando os resultados de forma organizada.
18. No modo de navegação anônima do Google Chrome, as páginas visitadas não são
registradas no histórico de navegação, embora os cookies sejam mantidos após as páginas
terem sido fechadas.
19.Se, em uma intranet, for disponibilizado um portal de informações acessível por meio de
um navegador, será possível acessar esse portal fazendo-se uso dos protocolos HTTP ou
HTTPS, ou de ambos, dependendo de como esteja configurado o servidor do portal.
20. A intranet é uma rede de equipamentos que permite acesso externo controlado, para
negócios específicos ou propósitos educacionais, sendo uma extensão da rede local de uma
organização, disponibilizada para usuários externos à organização.
Transformação digital. 3.1 Internet das coisas (IoT). 3.2 Big data. 3.3 Inteligência
artificial
21. A Internet das coisas (IoT), fusão de redes de informação e de redes físicas, permite
monitorar operações ou processos por meio da comparação entre o que é executado e o que
foi previamente planejado.
22.A Internet das Coisas opera separadamente da Internet das Pessoas e, por isso, não é
possível enviar os dados coletados por dispositivos conectados à Internet das Coisas para a
nuvem.
REVISÃO FINAL INFORMÁTICA PRF Matheus Santos
24. Como exemplo de Internet das Coisas, é correto citar um dispositivo que mede a
temperatura ambiente interna de um escritório e envia essa informação pela internet.
25. A Internet e os sistemas de localização como o GPS criaram novos paradigmas, como o
ciberespaço e a cibercultura, que permitem ao usuário de redes digitais acessar, por
exemplo, obras de arte de um museu sem sair de casa.
26. Em Big Data, a qualidade do dado não tem importância, porque a transformação dos
dados não impacta os negócios.
27. O big data consiste de um grande depósito de dados estruturados, ao passo que os
dados não estruturados são considerados data files.
28. Na IoT, os objetos podem prover comunicação entre usuários e dispositivos, viabilizando
diversas aplicações, tais como coleta de dados de pacientes e monitoramento de idosos e
sensoriamento de ambientes de difícil acesso.
29. Comunicação: é o bloco básico essencial da IOT (internet das coisas), visto que é
primordial identificar os objetos para conectá-los à Internet. Tecnologias como RFID, NFC
(Near Field Communication) e endereçamento IP podem ser empregados para identificar os
objetos.
30. Por meio da Internet das Coisas (IoT), agora é possível conectar objetos do dia a dia,
como, por exemplo, eletrodomésticos, carros, termostatos, babás eletrônicas e outros
equipamentos, à Internet, com uma comunicação perfeita entre pessoas, processos e coisas.
Embora a ideia da IoT já exista há muito tempo, uma coleção de avanços recentes, em várias
tecnologias diferentes, tornou isso muito mais prático como por exemplo o acesso à
tecnologia de sensores de baixo custo e baixa potência.
32. A evolução do endereçamento IPv4 de 32 bits para o endereçamento IPv6 de 128 bits
vai ao encontro às necessidades e tendências IoT.
33. De maneira geral, big data não se refere apenas aos dados, mas também às soluções
tecnológicas criadas para lidar com dados em volume, variedade e velocidade significativos.
35. Big data refere-se a uma nova geração de tecnologias e arquiteturas projetadas para
processar volumes muito grandes e com grande variedade de dados, permitindo alta
velocidade de captura, descoberta e análise.
37. As soluções de big data focalizam dados que já existem, descartam dados não
estruturados e disponibilizam os dados estruturados.
38. As nuvens do tipo híbridas são implementadas por organizações que possuem interesses
em comum, como na área de segurança, por exemplo.
41. Na computação em nuvem, diversos computadores são interligados para que trabalhem
de modo colaborativo, inclusive aqueles que possuam sistemas operacionais diferentes.
43. A computação em nuvem do tipo software as a service (SaaS) possibilita que o usuário
acesse aplicativos e serviços de qualquer local usando um computador conectado à Internet.
44. O sistema operacional Microsoft Windows disponibiliza uma pasta que contém um
conjunto de ferramentas para a configuração e a personalização do ambiente, além de alguns
dispositivos, como a instalação e a desinstalação de programas, a configuração de redes e
Internet, a realização de becape etc. Essa pasta é conhecida como Painel de Controle.
45. Por meio das teclas SHIFT + DELETE um usuário consegue remover um arquivo sem que
o mesmo vá para lixeira.
47. O registro do Windows é um arquivo do sistema no qual são guardados todos os usuários
dos aplicativos, para o controle do nível de acesso aos respectivos dados.
49. Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no sistema
operacional Windows 10, de modo a proteger os dados desse dispositivo contra ameaças de
roubo. Nessa situação, uma das formas de atender a essa solicitação é, por exemplo, utilizar
a criptografia de unidade de disco BitLocker, um recurso de proteção de dados nesse sistema
operacional.
REVISÃO FINAL INFORMÁTICA PRF Matheus Santos
50. No Windows, ao se clicar a opção Esvaziar Lixeira, os arquivos são enviados para uma
área de transferência, onde permanecerão por tempo definido pelo usuário, para que possam
ser recuperados em caso de necessidade.
52. No ambiente Windows 8, as pastas, diferentemente dos arquivos, não podem ser
recortadas, podendo apenas ser copiadas ou excluídas.
53. Mateus tem em seu computador o Windows 10 e um firewall pessoal instalado que
funciona corretamente. Nessa situação, embora esteja funcionando corretamente, o firewall
não é suficiente para conter vírus e(ou) perdas de arquivos devidas a eventual falta de
becape.
55. No ambiente Windows 7, um arquivo, ao ser deletado, é enviado para a Lixeira, de onde
poderá ser recuperado por meio da opção Restaurar.
57. O uso do becape em nuvem para sistemas de armazenamento de imagens tem como
vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente
distantes.
58. Integridade é a característica que garante o acesso à informação somente para quem
estiver autorizado.
60. Um firewall implementa uma política de controle de comportamento para determinar que
tipos de serviços de Internet podem ser acessados na rede.
61. Firewall é um recurso utilizado para restringir alguns tipos de permissões previamente
configuradas, a fim de aumentar a segurança de uma rede ou de um computador contra
acessos não autorizados.
62. Para garantir a segurança dos dados armazenados no computador, é necessário fazer
cópia de segurança de todos os arquivos diariamente, o que facilita, em caso de pane, a
recuperação do sistema a partir da data da última gravação dos arquivos.
REVISÃO FINAL INFORMÁTICA PRF Matheus Santos
63. Spam é um tipo de email que contém mensagem indesejada — como, por exemplo,
propaganda de uma empresa — e que é enviado para um cliente sem a sua prévia solicitação
ou autorização.
64. A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de
arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de
páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos.
65. Enquanto estiver conectado à Internet, um computador não será infectado por worms,
pois este tipo de praga virtual não é transmitido pela rede de computadores.
66. A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando
se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida.
67. Considere que um usuário, embora tenha procurado seguir regras de proteção e
segurança da informação, teve seu computador infectado por um malware. O que pode ter
contribuído para este fato é o programa leitor de e-mails ter a auto-execução de arquivos
anexados a mensagens habilitadas.
69. Computadores infectados por botnets podem ser controlados remotamente bem como
podem atacar outros computadores sem que os usuários percebam.
70. Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita
informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável
conhecida do destinatário.
71. A ativação do firewall do Windows impede que emails com arquivos anexos infectados
com vírus sejam abertos na máquina do usuário.