Você está na página 1de 30

30 questões de Informática

PMCE/PCCE/DEPEN/Polícia
Municipal do Eusébio
(Prof.Muniz)Os protocolos são regras que os
dispositivos devem seguir para se comunicarem uns
com os outros.

1) O UDP implementa um protocolo de fluxo de dados


confiável, podendo assegurar que os dados sejam
entregues de forma confiável em seu destino, pois
fornece um serviço orientado à conexão
2) (Prof.Muniz)As redes LAN conectam redes dentro
de uma vasta área geográfica, permitindo comunicação
de longa distância.
O Hub e Switch são equipamentos que têm como função
conectar diversos computadores em uma rede.

3)(Prof.Muniz) A principal diferença entre eles está na forma


como transmitem os dados entre os computadores. Enquanto
os hubs reúnem o tráfego em somente uma via, o switch cria
uma série de canais exclusivos em que os dados do
dispositivo de origem são recebidos somente pelo dispositivo
de destino.
4) (Prof.Muniz) Antivírus é uma barreira de proteção, que
controla o tráfego de dados entre seu computador e a
Internet, através de uma política de segurança. Seu objetivo é
permitir que somente dados autorizados sejam transmitidos
e/ou recebidos.
Existem três protocolos de correio eletrônico baseados na
Internet

5) (Prof.Muniz) O primeiro e mais antigo é o Simple Mail


Transfer Protocol (SMTP), responsável apenas pelo envio de
mensagens entre duas contas de usuários do e-mail.
6)(Prof.Muniz)Uma intranet é uma rede privada,
pertencente a uma organização, de acesso restrito a
seus membros, que utiliza os mesmos padrões e
protocolos da Internet.
O Microsoft Internet Explorer, como mencionado
anteriormente, foi um dos primeiros a serem desenvolvidos e
chegou a ser o mais usado pelo mercado, entre 2002 e 2003,
uma vez que sempre foi ligado ao sistema operacional
Windows.

7) (Prof.Muniz)O software em questão trata-se de um


software proprietário de código fechado.
8)(Prof.Muniz)O Internet Explorer possui diversos atalhos de teclado que
podem ser utilizados para executar rapidamente várias tarefas.

1.Adicionar o site atual aos favoritos ( )Ctrl + H

2. Abrir uma nova guia ( ) Ctrl + D

3. Abrir o histórico de navegação ( ) Ctrl + T

4. Abrir uma nova janela de Navegação InPrivate ( ) Ctrl + Shift + P

Podemos afirmar que a sequencia correta que preenche a lacuna acima é


3,2,1,4.
É possível adicionar funcionalidades aos navegadores Firefox e
Chrome.

9) Os plugins permitem estendendo seu browser para além


das funções básicas do acesso a páginas na Internet. Isso
significa que você pode personalizar o seu navegador com os
recursos que você considera mais importantes.
10)(Prof.Muniz)Os cookies são arquivos de Internet que
armazenam temporariamente, através do navegador, o que o
usuário está visitando na rede.
11)(Prof.Muniz)Os browsers para navegação na Internet
suportam nativamente arquivos em Java e em Flash, sem
necessidade de aplicações adicionais.
12)(Prof.Muniz)Ao se clicar com o botão direito do mouse
sobre uma guia do programa de navegação Google Chrome,
em sua versão mais recente, contendo determinada página da
Internet, e selecionar a opção Fixar guia, na lista exibida, será
possível:

Criar na área de trabalho do computador um ícone de atalho,


o qual, ao ser selecionado, abrirá a página exibida
13)(Prof.Muniz)Sobre o sistema operacional Windows julgue o
item abaixo.

Bitlocker é um recurso que oferece a possibilidade de


criptografar o disco rígido do computador com a finalidade de
fornecer mais segurança aos dados.
14)(Prof.Muniz) A Microsoft na versão mais nova do Windows,
a 10, apresenta algumas novidades para melhorar a interação
com o usuário e trazer mais segurança no acesso ao sistema.

A Cortana é acionada por voz ou texto na barra de tarefas


além de apresentar informações relacionadas ao clima e
localização, pode mostrar lembretes, mas não seleciona
notícias baseadas em preferências do usuário.
15)(Prof.Muniz) O Windows Hello é uma maneira mais pessoal
de entrar em seus dispositivos Windows 10.

Podemos afirmar que esse sistema inclui métodos de


reconhecimento por digitais, rosto e íris.
16)(Prof.Muniz) O Miracast é uma tecnologia sem fio que o
computador pode usar para projetar sua tela em televisões,
projetores e media players de streaming compatíveis.
18)(Prof.Muniz) O Windows 7 oferece três tipos de contas de
usuário ao contrário do Windows 10 que oferece dois tipos de
contas de usuário.

C
19)(Prof.Muniz)Sobre o explorador de arquivos do Windows
julgue o item abaixo.

A tecla Shift + Delete exclui o item selecionado sem movê-lo


para a Lixeira primeiro
20)(Prof.Muniz)A tecla de atalho Alt + Tab desfazer uma ação
no Windows 10.
21)(Prof.Muniz)A tecla de atalho Ctrl + Shift + Esc abre o
Gerenciador de Tarefas.
22)(Prof.Muniz) A tecla de atalho Winkey + L no Windows 10
exibe a área de trabalho.
23)(Prof.Muniz)A tecla de atalho para visualizar o “Visão de
Tarefas” é Winkey + TAB
O Windows Explorer (no Windows 7) ou Explorador de
Arquivos (no Windows 10), é um gerenciador de arquivos e
pastas que como a própria definição explica tem como
principal função exibir os arquivos e pastas existentes no
computador.

24)(Prof.Muniz) Arquivos que estão abertos não podem ser


renomeados.
25)(Prof.Muniz)De acordo com a figura abaixo julgue os itens.

“Prof. Muniz/”Questões”* é um nome válido para nomear


essa pasta.
26)(Prof.Muniz)De acordo com a figura abaixo julgue os itens.

Quando clicamos e arrastamos, de uma unidade para outra,


com a tecla SHIFT pressionada o arquivo é movido
27)(Prof.Muniz) O phishing-scam é o ato pelo qual uma pessoa
tenta se passar por outra, atribuindo-se uma falsa identidade,
com o objetivo de obter vantagens indevidas. Alguns casos de
furto de identidade podem ser considerados como crime
contra a fé pública, tipificados como falsa identidade.
28)(Prof.Muniz)O Pharming é o tipo de fraude por meio da
qual um golpista tenta obter dados pessoais e financeiros de
um usuário, pela utilização combinada de meios técnicos e
engenharia social.
29)(Prof.Muniz)Julgue o item abaixo

=SE(C2>B2;"Acima do orçamento";"Dentro do orçamento")


podemos concluir que o status está dentro do orçamento.
30)(Prof.Muniz) Em relação aos tipos de backup, é correto
afirmar que o Backup Incremental é a cópia de segurança na
qual são copiados somente os arquivos alterados depois do
último backup.

Você também pode gostar