Você está na página 1de 4

INFORMÁTICA

PROF. DANILO VILANOVA

www.cursosdoportal.com.br
INFORMÁTICA
PROF. DANILO VILANOVA

QUESTÃO 01 D VLAN

Ano: 2019 Banca: CESGRANRIO Órgão: UNIRIO Provas: E WLAN


CESGRANRIO - 2019 - UNIRIO - Assistente em
Administração

Um navegador Chrome permite que seja utilizado o QUESTÃO 04


modo incógnito.
Ano: 2018 Banca: CESGRANRIO Órgão: Banco da
O que é garantido nesse modo? Amazônia Prova: CESGRANRIO - 2018 - Banco da
Amazônia - Técnico Bancário
A O empregador não poderá ver o que o seu funcionário
está fazendo. O protocolo que permite a navegação na internet segura
através de criptografia de informações é o
B Os sites que um usuário visita não detectam seu
endereço IP. A HTTPS

C Os cookies de um usuário serão salvos com uma senha B HTTP


de acesso privada.
C HTML
D A história de navegação de um usuário não será salva.
D XHTML
E Toda a comunicação será feita pelo protocolo seguro
E XML
https.

QUESTÃO 05
QUESTÃO 02
Ano: 2019 Banca: CESGRANRIO Órgão: UNIRIO Provas:
Ano: 2018 Banca: CESGRANRIO Órgão: Petrobras
CESGRANRIO - 2019 - UNIRIO - Administrador
Prova: CESGRANRIO - 2018 - Petrobras - Técnico de
Comercialização e Logística Júnior Um cliente de correio-eletrônico, como o Mozilla
Thunderbird, pode acessar suas caixas de mensagem por
Qual atalho de teclado pode ser usado nos navegadores
dois protocolos básicos.
Google Chrome, Mozilla Firefox e Microsoft Edge para
trazer de volta a última guia fechada, no sistema Qual protocolo realiza o sincronismo entre o cliente e o
operacional Windows? servidor de e-mail, replicando as ações de leitura ou
troca de diretório no servidor e permitindo que as
A Alt F4
mensagens sejam guardadas tanto na máquina local
B Ctrl + o quanto no servidor?

C Ctrl + Shift + q A IMAP

D Ctrl + Shift + t B NNTP

E Ctrl + w C POP3

D SMTP

QUESTÃO 03 E TCP/IP

Ano: 2018 Banca: CESGRANRIO Órgão: Transpetro


Prova: CESGRANRIO - 2018 - Transpetro - Analista de
QUESTÃO 06
Sistemas Júnior - Processos de Negócio
Ano: 2016 Banca: CESGRANRIO Órgão: UNIRIO Provas:
Uma empresa deseja permitir que seus colaboradores
CESGRANRIO - 2016 - UNIRIO - Assistente em
acessem vários de seus recursos de forma distribuída,
Administração
via rede, sem, no entanto, permitir que outras pessoas,
estranhas à empresa, tenham esse mesmo privilégio. Os responsáveis por procedimentos de Segurança da
Informação devem-se preocupar com usuários mal
Para isso, o departamento de suporte de TI da empresa
intencionados, muitas vezes responsáveis por geração
deve providenciar uma
de prejuízos empresariais disseminando malwares,
A Intranet roubando senhas ou realizando outra ação qualquer de
invasão dos sistemas da empresa. Um exemplo típico é
B Ethernet o programador competente, mas mau caráter, que
produz programa malicioso capaz de propagar-se
C WAN automaticamente pela rede de computadores da

www.cursosdoportal.com.br
INFORMÁTICA
PROF. DANILO VILANOVA

empresa em que trabalha, por meio de cópias de O resultado da expressão da célula P1 é


computador para computador, provocando, por
exemplo, lentidão na rede, desaparecimento de AA
arquivos, etc. Os males que esse tipo de programa
BB
produz ainda seriam mais graves se dispusesse, como
outros malwares, de mecanismos de comunicação que CC
proporcionassem seu controle remoto pelo agente
invasor. DD

Esse tipo de programa malicioso é conhecido como EE

A Adware

B Spyware QUESTÃO 09

C Keylogger Ano: 2018 Banca: CESGRANRIO Órgão: Petrobras


Prova: CESGRANRIO - 2018 - Petrobras - Técnico de
D Vírus Suprimento de Bens e Serviços Júnior - Mecânica

E Worm

QUESTÃO 07

Ano: 2019 Banca: CESGRANRIO Órgão: UNIRIO Provas:


CESGRANRIO - 2019 - UNIRIO - Administrador

A Autoridade Certificadora (AC) emite certificados


digitais com o objetivo de atestar a associação entre uma
chave pública e uma entidade que pode ser uma pessoa
física, pessoa jurídica, cliente de rede ou servidor de
rede.

Quando um certificado é emitido para uma pessoa física,


o certificado digital contém a assinatura digital apenas
da(o)

A pessoa física. Em relação à Figura 1, que fórmula pode ser usada na


célula D9 para buscar o preço unitário do produto listado
B AC. na célula B9, na Tabela de custos e preços, resultando
no preço daquele produto, de modo que a fórmula possa
C pessoa física e da AC.
ser copiada simplesmente para as células D10:D13 e
D estação na qual o certificado será usado. continue funcionando corretamente?

E servidor que exige o certificado digital. A =PROCH(B9;$A$2:$C$5;3)

B =PROCH(B9;A2:C5;2)

QUESTÃO 08 C =PROCV(B9;$A$2:$C$5;2)

Ano: 2018 Banca: CESGRANRIO Órgão: LIQUIGÁS D =PROCV(B9;$A$2:$C$5;3)


Prova: CESGRANRIO - 2018 - LIQUIGÁS - Assistente de
E =PROCV(B9;A2:C5;3)
Logística I

A Figura representada abaixo é parte de uma planilha do


MS Excel. QUESTÃO 10

Ano: 2019 Banca: CESGRANRIO Órgão: UNIRIO Provas:


CESGRANRIO - 2019 - UNIRIO - Assistente em
Administração

Uma das opções para manipular arquivos no Windows 8


é usar o mouse para arrastar e copiar ou mover pastas.

Quando o mouse está na sua configuração normal (click


com o botão esquerdo), para copiar um arquivo entre

www.cursosdoportal.com.br
INFORMÁTICA
PROF. DANILO VILANOVA

duas pastas no mesmo disco, sem apagá-lo na pasta


original, é possível:

A arrastar o arquivo com o botão direito, soltá-lo na


pasta destino e escolher a opção “Copiar aqui”.

B arrastar o arquivo com o botão esquerdo, soltá-lo na


pasta destino e escolher a opção “Copiar aqui”.

C arrastar o arquivo com o botão esquerdo, apertando


também a tecla Shift.

D arrastar o arquivo com o botão esquerdo, apertando


também a tecla Alt.

E selecionar o arquivo, apertar Ctrl-X, clicar na pasta


destino e teclar Ctrl-V.

www.cursosdoportal.com.br

Você também pode gostar