Você está na página 1de 20

CESPE / TJDFT – 2015

Deep Web é o conjunto de conteúdos da


Internet não acessível diretamente por sítios
de busca, o que inclui, por exemplo,
documentos hospedados em sítios que exigem
login e senha. A origem e a proposta original
da Deep Web são legítimas, afinal nem todo
material deve ser acessado por qualquer
usuário. O problema é que, longe da vigilância
pública, essa enorme área secreta foi tomada
pelo desregramento, e está repleta de
atividades ilegais.
CESPE / MCTI – 2013

O sistema operacional Windows 7


possui, como padrão, o antivírus
BitDefender, que é disponível em sua
instalação mínima e permanece oculto
no desktop do computador.

Prof. Jeferson Bogo


CESPE / TRT-10º - 2013

Ao se instalar o Windows 7, versão em


português do Brasil, em um computador,
automaticamente, criam-se quatro pastas
de sistema denominadas: arquivos de
programa, conta de usuários, Windows e
Meus documentos.

Prof. Jeferson Bogo


Prof. Jeferson Bogo
Considerando a figura acima, que ilustra uma janela do
Broffice.org Calc com uma planilha em edição, julgue o
item abaixo.

Na planilha em questão, as células E3 e F4 serão


preenchidas com os valores 7 e 17, respectivamente,
apos a execução da seguinte sequencia de ações:
clicar a célula E3; digitar =B2+C3 e, em seguida, teclar
ENTER; clicar novamente a célula E3; clicar o botão a
célula F4; e clicar o botão
Prof. Jeferson Bogo
CESPE / FUB – 2013

Ao se clicar o botão Iniciar e selecionar a


opção Suspender, o sistema alterna para
o estado de economia de energia,
interrompendo as tarefas em execução.
Esse estado permite que se volte
rapidamente para o status de energia
plena, mas impossibilita voltar para o
trabalho que se fazia antes da escolha.
CESPE / MCTI – 2012

No sistema operacional Windows 7.0, o


recurso Ajustar facilita o trabalho com
janelas abertas. Com esse recurso, para
maximizar uma janela, deve-se arrastar a
barra de título da janela para a parte
superior da tela e liberar a janela para
expandi-la e preencher toda a área de
trabalho.
CESPE / DPF – 2013

Considere que um usuário de login joao_jose esteja


usando o Windows Explorer para navegar no sistema
de arquivos de um computador com ambiente
Windows 7. Considere ainda que, enquanto um
conjunto de arquivos e pastas é apresentado, o
usuário observe, na barra de ferramentas do
Windows Explorer, as seguintes informações:
Bibliotecas > Documentos > Projetos. Nessa
situação, é mais provável que tais arquivos e pastas
estejam contidos no diretório
C:\Bibliotecas\Documentos\Projetos que no diretório
C:\Users\joao_jose\Documents\Projetos.
CESPE / PC-BA / 2013

O uso de assinatura digital tem maior


potencial de garantia de não repúdio que
segurança de sigilo sobre determinada
informação digital.

Prof. Jeferson Bogo


PRF-ADM / 2012

Por meio da assinatura digital, é possível


garantir a proteção de informações no
formato eletrônico contra acesso não
autorizado, pois a assinatura digital
consiste em técnica capaz de garantir
que apenas pessoas autorizadas terão
acesso às referidas informações.
Prof. Jeferson Bogo
CESPE / C.DEPUTADOS – 2012

A adoção de crachás para identificar as


pessoas e controlar seus acessos às
dependências de uma empresa é um
mecanismo adequado para preservar a
segurança da informação da empresa.

Prof. Jeferson Bogo


CESPE / TJ-ES – 2012

Em uma planilha em edição no Calc, se


houver um número em uma célula e se,
a partir dessa célula, a alça de
preenchimento for levada para as células
adjacentes, será automaticamente criada
uma sequência numérica a partir desse
número.
Prof. Jeferson Bogo
CESPE / FUB – 2013

O termo hipermídia refere-se a ligações


entre textos, vídeos, sons e outras
animações digitais, que possibilitam ao
usuário o acesso a uma infinidade de
conteúdos na Web.

Prof. Jeferson Bogo


CESPE / 2014 / Departamento de Polícia Federal

Os protocolos programas padronizados


utilizados para estabelecer comunicação
entre computadores e demais
dispositivos em rede são específicos
para cada sistema operacional.

Prof. Jeferson Bogo


CESPE / TJDFT – 2013

Worm é um software que, de forma


semelhante a um vírus, infecta um
programa, usando-o como hospedeiro
para se multiplicar e infectar outros
computadores.

Prof. Jeferson Bogo


CESPE / MCTI / 2012

Um firewall serve, basicamente, para


filtrar os pacotes que entram e(ou) saem
de um computador e para verificar se o
tráfego é permitido ou não.

Prof. Jeferson Bogo


CESPE / FUBB – 2013

Ao se enviar e receber mensagens via


intranet, o acesso a essa intranet será
feito por meio de um servidor local
conectado a uma rede local WAN e
fazendo uso do protocolo TCP/IP.

Prof. Jeferson Bogo


CESPE / 2014 / Departamento de Polícia Federal

Embora apresentem abrangência ampla


e sejam utilizadas para interligar cidades
distantes, as redes MAN (metropolitan
area network) não utilizam tecnologias
de transmissão sem fio.

Prof. Jeferson Bogo


CESPE / PC-DF – 2013

Os protocolos TLS (Transport Layer


Security) e SSL (Secure Sockets Layer)
possuem propriedades criptográficas que
permitem assegurar a confidencialidade
e a integridade da comunicação.

Prof. Jeferson Bogo


CESPE / PC-DF – 2013

A) Firewalls são dispositivos de segurança que


podem evitar a contaminação e a propagação de
vírus. Por outro lado, antivírus são ferramentas de
segurança capazes de detectar e evitar ataques
provenientes de uma comunicação em rede.

B) Os vírus, ao se propagarem, inserem cópias de


seu próprio código em outros programas, enquanto
os worms se propagam pelas redes, explorando,
geralmente, alguma vulnerabilidade de outros
softwares.
Prof. Jeferson Bogo

Você também pode gostar