Você está na página 1de 19

Informatica

As referências relativas não são fixas, e não são precedidas por nenhum símbolo.
As referências mistas ou absolutas é que são fixas e possuem o símbolo do cifrão: $.

Ex: $A1 é referência mista, pois o A está fixo. A$1 é referência mista, pois 1 está fixo.

Ex2: $A$1 é referência absoluta, pois ambos estão fixos.

=($Q$2) trava linha e coluna


=(Q$2) trava somente a linha

=($Q2) trava somente a coluna

=(Q2) não trava nada

o plugin é utilizado para "adicionar uma função que até então não existia" E NÃO para
'implementar algo'!!! Para esse fim é utilizada uma  extensão.

PLUGIN= algo novo, eu não tinha, agora eu tenho.


EXTENSÃO= eu ja tenho, mas quero melhorar.

Bizu → O meu braço é uma extensão do meu corpo e um anel que eu plugo no meu dedo é algo que
eu não tinha e agora adiciono no meu corpo.

BIZU: tem "basta, é suficiente", grande chance da assertiva esta errada.

GUIA------------------------------------------- REVISAO( LEMBRA DO ANALFABETO)


CONTROLAR ALTERAÇAO-------------- QUANDO TÊM VARIAS PESSOAS
DESENVOLVENDO O DOCUMENTO E UMA DELAS NÃO É BOA NA ESCRITA, ULTILIZA-
SE ESSE COMANDO.

MÉTODO NISHIMURA: PARA INFORMÁTICA DA CESPE.


1) Quando a questão Explica sobre determinado assunto, geralmente, a assertiva é verdadeira;
2) Quando a questão impõe algo, geralmente, a assertiva é falsa;
3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;
4) Quando a questão "fala mal", "menospreza" determinada tecnologia, geralmente a assertiva é
falsa;/ Comparação
<NEGOU, MENOSPREZOU, RESTRINGIU, SUPERVALORIZOU, A QUESTÃO POSSUI 95%
DE CHANCE DE ESTAR ERRADA.>
5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa,
assertiva é verdadeira;
7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...
8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não
permite, não sendo possível, sempre, é necessário, necessariamente.

BitLocker -> criptografa disco;

BitLocker Togo -> criptografa pendrive;

A nuvem computacional é SEAPA

Serviços mensurados

Elasticidade rápida (escalável)

Amplo acesso a serviços de rede

Pool de recursos (agrupamento)

Autosserviço sob demanda

Teclados e monitores operam em velocidade inferior à dos processadores.


Protocolo DNS: Faz a tradução de IP para nome e nome para IP.
ARP → converte IP em MAC
As informações do DNS (domain name system) estão distribuídas em várias máquinas e o tamanho
de sua base de dados é ilimitado.
DNS= Da Nome Site
Transição para slides, no PowerPoint 2007, encontra-se na aba Animações, não na aba Revisão.

No Word 2013, ao se selecionar uma palavra, clicar sobre ela com o botão direito do mouse e, na
lista disponibilizada, selecionar a opção Definir, será mostrado, desde que estejam satisfeitas todas
as configurações exigidas, um dicionário contendo significados da palavra selecionada.

 é possível inserir fórmulas dentro de células de tabelas por meio da opção Fórmula em Ferramentas
de Tabela, na guia Layout.
Arquivos anexados a mensagens de correio eletrônico podem propagar vírus de computador.
Arquivos anexados a mensagens de correio eletrônico podem propagar vírus de computador.
No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução
automática desse vírus, conforme as configurações do navegador.
DTD- realmente define regras que precisam ser obedecidas e essas regras obrigam a
formataçao de infomaçao
Point-to-Point Protocol (PPP) Protocolo ponto-a-ponto

•Protocolo de enlace de dados (camada 2)

•Usado para estabelecer uma conexão direta entre dois nós.

Quando um serviço é alterado em uma camada do modelo OSI, os serviços das camadas superior e
inferior não são alterados.
Whois é um serviço que permite buscar quem é o dono de um domínio e quais endereços de
servidores NS.
 O serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir
das URLs contidas no seu histórico de navegação, é o Domain Name Sistem (DNS) e não
o WHOIS.
Carga útil" é o que o vírus faz, além de se espalhar, e pode envolver algum dano ou até mesmo
uma atividade benigna, mas notável.
O termo "Mecanismo de infecção" corresponde aos meios pelos quais um vírus se espalha ou se
propaga, habilitando-o a se reproduzir, e também é chamado de vetor de infecção.
O evento ou condição que determina quando a carga útil é ativada ou entregue, também
conhecido como bomba lógica é conhecido como "mecanismo de ativação".

Mecanismo de infecção: meios ou formas pelas quais o vírus se propaga

Mecanismos de ativação: determina quando a carga útil é ativada ou entregue

Carga útil: alguma atividade que o vírus faz além de se espalhar.

Quem determina quando a carga útil do vírus será ativada é você. Em tese, você pode baixar um
vírus e o mesmo nunca contaminar seu dispositivo, a não ser que você execute o arquivo.
As macros são gravadas em uma linguagem chamada VBA (Visual Basic for Application), que
é uma linguagem de programada  da Microsoft.
Windows e Linux são exemplos de sistemas operacionais de núcleo monolítico, em que um único
processo executa as principais funções.
No Windows e Linux, o núcleo (kernel) é monolítico, ou seja, um único processo executa as
principais funções. No Windows, é o explorer.exe. No Linux é o bash.
Geralmente, sites do poder público são identificados pelo TLD .ORG
#Principais:

.com = Site COMercial

.gov = GOVernamental

.edu = EDUcação

.net = NETwork / Rede

Por meio do sistema HORUS.NET, pode-se efetuar o registro, utilizando-se a Internet, dos
mandados de prisão expedidos pelas autoridades judiciárias. ERRADA
No Office 365, tanto no Word quanto no PowerPoint, a função Limpar toda a formatação aplica no
texto selecionado ⸺ que pode estar sobrescrito, em negrito e itálico e com fonte na cor vermelha,
por exemplo ⸺ o estilo de formatação padrão.
Lembrando que, se o texto selecionado possuir cor de realce, a função "Limpar toda a formatação"
irá limpar toda a formatação, mas não irá retirar a cor de realce aplicada ao texto.
Caso se deseje ter acesso remoto a todos os aplicativos e recursos de um computador conectado em
rede, de forma similar ao que ocorre no acesso local, é possível fazê-lo por meio de recursos
disponibilizados na área de trabalho remota do Windows 10.
 Intranet é uma rede privada de computadores. Extranet pode ser vista como extensão de
uma intranet  para usuários externos a uma organização, geralmente parceiros, vendedores e
fornecedores, em isolamento de todos os outros usuários da Internet
URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar associado a
um sítio, um computador ou um arquivo.
a URL é uma maneira de se colocar o nome do site como www.questoesdeconcurso.com.br e os
servidores de DNS localizam o respectivo IP e fazem a tradução.
A URL nada mais é que o endereço de um site na web (por exemplo,
http://www.questoesdeconcursos.com.br) ou o endereço de um arquivo no seu computador (por
exemplo, C:UsersMarlioDesktopo-que-e-url.jpg) normalmente um link.
Ao escolher Mostrar, o arquivo entra em modo de apresentação. E para fechar a apresentação de
slides, devemos pressionar ESC. Se pressionar setas (que seria qualquer outra tecla), a apresentação
muda de slide, por exemplo.
Não é possível alterar a data de criação de um arquivo.
 Há várias formas de estabelecer comunicação entre computadores. No entanto, os protocolos
TCP/IP (sigla para Transmission Control Protocol/Internet Protocol) são a base para internet e para
a grande maioria das redes locais (dentro de um prédio, por exemplo) não importando qual seja o
sistema operacional usado.
Protocolos não são programas, ponto. Nem precisa ler o resto.
No Excel, o comando Classificar de A a Z classifica apenas colunas.
IMAP -----> Mantém ( a mensagem é mantida no servidor )

POP -----> Puxa  ( a mensagem não é mantida no servidor )

O computador só usará a memória virtual quando sua memória principal (RAM) estiver
sobrecarregada. Ai ele utilizará de forma complementar a virtual!
Se der B.O na RAM e ela ficar lotada, a virtual entra pra ajudar, tipo um assistente.
COMANDO: mv 

opções:
-f, --force ---> Substitui o arquivo de destino sem perguntar.

-i, --interactive ---> Pergunta antes de substituir. É o padrão.

-v, --verbose ---> Mostra os arquivos que estão sendo movidos.

-u, --update ---> Move somente arquivos antigos, ou novos arquivos.

Resumindo: o parametro -R não é aceito no comando mv.

O Putty é um software utilizado para se conectar com servidores remotos através de protocolos de
rede SSH  e Telnet.
É livre e opera tanto no Windows quanto em Linux

Mala Direta está no grupo Correspondência!

No Word 2013, a partir de opção disponível no menu Inserir, é possível inserir em um


documento uma imagem localizada no próprio computador ou em outros computadores a que
o usuário esteja conectado, seja em rede local, seja na Web.
O DualBoot permite que dois sistemas operacionais sejam instalados e
utilizados simultaneamente em uma mesma máquina. ( ERRADO )
O DualBoot permite que dois sistemas operacionais sejam instalados e
utilizados alternadamente em uma mesma máquina. ( CERTO )
O Firewall não faz NATEAMENTO !
O Firewall não cria VPN!

WORD -- WRITE
ACESS - BASE

POWER POINT -- IMPRESS

No OpenOffice.org Writer, é possível criar arquivos no formato PDF (portable document format) e
editar documentos no formato HTML.

Mozilla - Empresa
-Firefox - navegador
-Thunderbird- Email

Em algumas das distribuições do Linux disponíveis na Internet, pode-se iniciar o ambiente gráfico
por meio do comando startx.

Funcionalidades disponibilizadas no aplicativo PuTTY permitem que os usuários acessem um


computador com o sistema operacional Linux a partir de um computador com sistema Windows,
bem como permitem a execução remota de comandos.

O Congelar significa apenas que essa coluna ou linha não irá se mover, mas poderá ser editada.

Congelar Painéis é um recurso interessante para congelar algumas linhas e colunas, enquanto a


planilha é rolada para baixo (cima)ou para os lados.

O DualBoot permite que dois sistemas operacionais sejam instalados e utilizados


ALTERNADAMENTE

O DTD (document type definition) define regras que obrigam a formatação da informação de forma
descritiva dentro de um arquivo XML, como, por exemplo, o encadeamento dos atributos do dado.

CESPE - O propósito do DTD (document type definition), empregado para transformar um


documento XML em um arquivo válido, é definir uma construção de blocos válida para um
documento XML e definir a estrutura do documento mediante uma lista de elementos
válidos. CERTO

CESPE - Para ser considerado válido, um documento XML precisa estar em conformidade com um
DTD (document type definition) ou com um XSchema. CERTO
CESPE - Em um documento XML, é viável a utilização de um arquivo DTD (document type
definition) para validar os tipos de tags. CERTO

CESPE - DTD (document type definition) e XSD (XML schema description) são dois formatos de
interoperabilidade de dados usados no escopo do padrão XML, e, de modo geral, um documento
DTD é semanticamente menos expressivo que seu equivalente XSD. CERTO

Uma instrução de máquina é um grupo de bits que indica ao processador uma operação ou ação que
ele deve realizar

Firewall não cria VPN

No Windows 8, o modo de suspensão, por meio do qual é possível manter o computador em estado
de baixo consumo de energia, possibilita o retorno rápido ao ponto do trabalho, sem apresentar risco
de perda de dados
BOOKMARK ✪
→ É o uma espécie de "favoritos" online;

→ Depende de internet (salva na nuvem) ☁

→ Pertence ao Google (usa junto com gmail, google drive, etc.)

→ Favoritos ficam salvos por 60 dias (p/ mais tempo, você tem que "Exportar favoritos")

Um processador moderno de 32 bits pode ter mais de um núcleo por processador.

Proxy não é para exigir Autenticação! Proxy faz o trabalho dele sem exigir nada do usuário! Ele
intermedeia (tá certa a conjugação) a conexão de forma invisível ao usuário!

(CESPE- 2016-TRE) O servidor proxy é um tipo de gateway, também usado em substituição a


um firewall, pois se comunica com o navegador usando HTTP e, com os servidores, usando
qualquer outro protocolo definido, incluindo-se o próprio HTTP. (C)
(CESPE- 2018-PF)Servidores proxy que atuam em nível de aplicação conseguem bloquear acesso a
arquivos executáveis em conexões HTTP, o que não pode ser realizado com filtros de pacotes. (C)

(CESPE/2013-PF) Se o servidor proxy responder na porta 80 e a conexão passar por um firewall de


rede, então o firewall deverá permitir conexões de saída da estação do usuário com a porta 80 de
destino no endereço do proxy. (C)

•filtro de pacotes atua na camada de redes e transporte, já o proxy atua na camada de


aplicação.

O que era =B2+C3 virou =C3+D4


Na planilha em questão, as células E3 e F4 serão preenchidas com os valores 7 e 17,
respectivamente, após a execução da seguinte sequência de ações: clicar a célula E3; digitar
=B2+C3 e, em seguida, teclar   ; clicar novamente a célula E3; clicar o botão   ; clicar a célula
F4; e clicar o botão 
> Da célula E3 para célula F4 podemos concluir que:
> da letra E para a letra F > 1 LETRA
> do número 3 para o número 4 > 1 NÚMERO

você reconhece que o examinador não quis saber se você tem conhecimento. mas sim atenção. mv -
Rf /var/bo , colocaram letra maiúscula no meio do comando isso a deixa invalida.

Se uma solução de armazenamento embasada em hard drive externo de estado sólido usando USB
2.0 for substituída por uma solução embasada em cloud storage, ocorrerá melhoria na tolerância a
falhas, na redundância e na acessibilidade, além de conferir independência frente aos provedores de
serviços contratados ERRADA

Se é "Cloud", não é "independente de provedores de servicos" - na verdade, um HD externo é


que tem "independência" desses provedores... Cloud, não!

Rede mesh(MALHA)

•Topologia em que cada dispositivo estabelece conexões com os demais, geralmente a


partir de links dedicados

•Principais características: Existência de diversos caminhos para se chegar a


um determinado dispositivo.
OBS: A homogeneidade da regra de conexão não caracteriza uma arquitetura de IoT.. Normalmente
engloba conexões descentralizadas (não restritas a servidores centrais) e complexas (que podem
utilizar regras e protocolos distintos)

CESPE - 2018 - IPHAN - PaaS (plataforma como um serviço), um ambiente de desenvolvimento e


implantação completo na nuvem, permite a disponibilização de recursos da camada de plataforma,
como frameworks para o desenvolvimento de software.( CERTA ) 

CESPE - 2018 - EMAP - Analista Portuário - Plataforma como um serviço (PaaS) contém os


componentes básicos da tecnologia da informação em nuvem e, geralmente, dá acesso (virtual ou
no hardware dedicado) a recursos de rede e computadores, como também espaço para o
armazenamento de dados. (ERRADO) A RESPOSTA É IaaS.

CESPE - 2018 - Polícia Federal - Papiloscopista- Entre os modelos de computação em nuvem,


o PaaS (Plataforma como um serviço) é o mais indicado para o desenvolvimento de soluções
informatizadas.( CERTA ) 

CESPE-2018- PaaS (plataform as a service) é um modelo de serviço que oferece um ambiente para


desenvolvimento de aplicações ao mesmo tempo em que permite a execução de aplicações
diferentes.( CERTA )

rm = remover arquivos

cp = copiar arquivos/diretórios

ls = listagem diretórios

id = identificação do usuário

mv = mover ou renomear arquivos

in = cria links 

---------------------------------------------------

CP = COPIA ARQUIVOS OU DIRETÓRIOS

-a: Esta opção é tipicamente ao copiar diretórios de usar, ele mantém links, propriedades do arquivo
e copia todo o conteúdo do diretório. O seu papel é igual as combinações de parâmetros DPR.

-d: Quando você copia um link reservado. Aqui, a ligação corresponde aos atalhos do sistema
Windows.

-f: substituir o arquivo de destino já existente sem avisar.


-i: com a opção -f ao contrário, antes de substituir o prompt de arquivo de destino pedindo ao
usuário para confirmar se deseja substituir o arquivo de destino será substituído resposta quando
"y".

-p: Além de copiar o conteúdo do arquivo, mas também modificar horários e permissões de acesso
são copiados para o novo arquivo.

-r: Se o dado arquivo fonte é um arquivo de diretório, em seguida, copiar todos os subdiretórios e
arquivos nesse diretório.

-l: não copie o arquivo, apenas construir os arquivos vinculados.

-v possibilita a cópia de arquivos e mostra o que está sendo copiado durante a execução

WHO - exibe os usuários logados no sistema --> DECOREM ASSIM: QUEM SÃO ELES ?

WHOAMI - informa qual é o usuário. --> DECOREM ASSIM: QUEM SOU EU ?

Na memória RAM (read only memory) de um computador, os dados são conservados


temporariamente, desaparecendo no momento em que a máquina é desligada.

A ROM é onde armazena o BIOS do computador contendo dois programas: SETUP


(configurações dos hardwares) e o POST(autoteste de inicialização, se tudo está ok)

RAM é com A de APAGAVEL (VOLATIL) - perde computador é desligado.

ROM que não é apagavel (PERMANENTE) - permanece computador desligado.

No Windows, é possível copiar e armazenar temporariamente na memória RAM um objeto


(arquivos ou parte de um texto, por exemplo), para, posteriormente, copiá-lo em outras unidades ou
em outros documentos. Essa funcionalidade é denominada area de transferencia

Entrega sob demanda de poder computacional, armazenamento de dados, aplicações e outros


recursos de tecnologia da informação por meio de uma plataforma de serviços via internet é a
definição impecável de computação em nuvem.
Considere que se deseje criar uma fórmula no Excel 2016, em português, para preencher
automaticamente as células C2; C3 e C4, a partir do valor de B1; B2 e B3, apresentadas na tabela
precedente. Nesse caso, assinale a opção que apresenta a fórmula correta a ser desenvolvida em C2
e depois copiada com as alterações devidas em C3 e C4, sabendo que a regra é que, para “Volume
de Exportações” maiores que 15, deve-se preencher o campo “Atingiu a meta” com “Sim”, e, para
valores abaixo de 15, com “Não”.

=SE(B2>15;"Sim";"Não")

Considerando que um usuário deseje encontrar uma solução nativa do Windows que o ajude a
excluir do disco local somente arquivos que estejam também no OneDrive, assinale a opção que
corresponde à função que, no Windows 10, versão 1809 e superiores, em conjunto com o OneDrive,
ajuda a liberar espaço em disco automaticamente, disponibilizando arquivos que não sejam usados,
de modo que fiquem somente online, sem ocupar espaço local.

Sensor de Armazenamento (Windows Storage Sense)

Os sistemas operacionais oferecem serviços como acesso ao ambiente computacional, execução de


programas e gerenciamento de entrada e saída de dados. Assinale a opção que apresenta exemplo de
sistema operacional gratuito para uso em computadores do tipo desktop.

A) ERRADO porque o Android apesar de ser gratuito, não pode ser instalado em Desktops.
B) ERRADO: o Apple MacOS é usado em desktops porém não é gratuito

C) CERTO: LINUX TOTALMENTE GRATUITO / CÓDIGO ABERTO

D) ERRADO: Windows não é Gratuito

E) ERRADO: IOS não é gratuito

No Windows 8, apenas os arquivos localizados nas pastas Documentos, Músicas, Imagens, Vídeos e
Área de Trabalho e os arquivos do OneDrive disponíveis offline no computador podem ser copiados
pelo Histórico de Arquivos.
Periféricos de entrada
*Camera

*Webcam

*Scanner

*Teclado

*Mouse

Periféricos de saída

*impressora

*Monitor

Periféricos de Entrada / Saída

*Impressora multifuncional

*Tela sensível ao toque

*HD

*Pendrive

*Dica ouro

Cuidado para não confundir!

CD-Rom ( Entrada)

CD-RW (Entrada e saída)

A Internet foi projetada para ser altamente tolerante a falhas, continuando a transmitir o tráfego
mesmo no caso de ocorrer ataques nucleares em várias partes da rede de computadores.

No ambiente Windows 7, os ícones de atalho facilitam o acesso a determinados locais de rede,


arquivos ou endereços, os quais são salvos na área de transferência. Errado

Area de TRABALHO, e não Area de TRANSFERENCIA


Lembrando, Firewall é um controlador de tráfego, portanto único lugar que está alocado é na área
de segurança e sistema.

No Internet Explorer 11, o recurso de salvar senhas é ativado por padrão

Os sumários no Word se baseiam nos títulos do documento.

DEsign>>formataçao documento-->plano fundo > A guia tem-se recursos relacionados à "aparência


gráfica" do texto, como estilos, cores, marca d'agua, com da página , etc

COrrespondência>>LEMBRAR DE CARTA ,mala direta--->etiquetas > guia utilizada para


trabalhar, principalmente, com mala direta

REvisão>>ortografia--->gramática--->alterações > QUANT DE LETRAS E


CARACTERES,  (Ctrl+ Shift +E) > é nessa guia que encontraremos os recursos de revisão do
texto, como ortografia e gramática, idioma, dicionário de sinônimos, alterações, etc > Comparar

EXibição>>modos de exibição doc. --> painel navegação >> aqui podemos definir o que será
exibido na tela, como régua, linhas de grade, etc e os modos de exibição, como leitura, layout da
web, etc > Modo de Leitura

PÁgina Inicial>>espaçamento-->estilos texto > recursos que tratam de aspectos básicos do texto,


como formatação de fonte e parágrafo, por exemplo

REferência>>índices-->nota rodapé-->notas fim >> é só lembrar que essa é a guia do TCC é aqui
que encontraremos recursos como sumário, inserir citação, inserir notas de rodapé, citações, etc

LAyout>>margens--->quebra página-->colunas--->espaçamento > nessa guia encontraremos


recursos relacionados à estrutura do texto, como orientação, colunas, recuo e espaçamento entre
parágrafos, margens, quebras, etc

INserir>>páginas-->tabelas--->imagens-->hiperlinks >> guia utilizada para inserir algo ao


documento, como imagens, formas, tabelas, cabeçalho, rodapé, gráficos, etc

Redes locais — Local Area Networks (LANs) — normalmente cobrem pequenas áreas geográficas,
operam a baixas taxas de transmissão e com pequena ocorrência de erros.

As Redes Locais – em geral – realmente operam com pequena ocorrência de erros, mas com altas
taxas de transmissão. Em relação a taxas de transmissão, temos que LAN > MAN > WAN! Errado
A Internet funciona a partir do modelo cliente/servidor, no qual os computadores dos usuários
operam como clientes conectados aos servidores que funcionam como provedores de acesso e de
serviços de correio eletrônico, transferência de arquivos e acesso a páginas web.

A Internet se caracteriza por ser uma rede do tipo cliente/servidor, na qual cada computador
independe um do outro e compartilha os dados sem uma centralização, e qualquer computador do
tipo cliente é um servidor independente de informações ou serviços.

A questão descreve o Modelo Ponto-a-Ponto. A Internet se caracteriza realmente por ser uma rede
do tipo cliente/servidor, mas existe – sim – uma centralização e qualquer computador do tipo cliente
é apenas do tipo cliente, ele não exerce o papel de servidor. Errado

Uma rede de dados, assim como os softwares, tem a função de transmitir informações e processá-
las.

Redes de dados têm a função de transmitir informações e, não, de processá-las; e softwares têm a
função de processar informações e, não, de transmiti-las. Errado

WAN é uma rede geográfica que surgiu da necessidade de se compartilhar recursos especializados
para uma maior comunidade de usuários geograficamente dispersos. Por terem um custo de
comunicação elevado, essas redes são, em geral, públicas, ou seja, o sistema de comunicação é
mantido, gerenciado e de propriedade de grandes operadoras (públicas ou privadas) e seu acesso é
público.

Vamos por partes! WAN compartilha recursos para uma comunidade maior de usuários
geograficamente dispersos? Sim! WAN possui alto custo de comunicação? Sim! Redes WAN são
geralmente são públicas? Sim, mas isso não significa que sejam gratuitas! É pública no sentido de
que qualquer pessoa que deseje acessá-la, pode pagar para tê-la. Elas são geralmente de propriedade
de grandes operadoras? Sim, apenas elas possuem capacidade de investimento de fazer instalações
intercontinentais, por exemplo. Correto

O termo Wi-Fi é entendido como uma tecnologia de interconexão entre dispositivos sem fios na
qual é usado o protocolo IEEE 802.11.

O termo wi-fi é realmente entendido como uma tecnologia de interconexão entre dispositivos sem
fio e utiliza o Padrão IEEE 802.11. A questão utilizou o termo protocolo em vez de padrão.

Para a conexão de um computador à Internet, é necessário ter, entre outros componentes de


hardware, uma placa de rede ou um modem. A placa é usada no caso de o computador pertencer a
uma rede de comunicação, enquanto que o modem é necessário quando a conexão é realizada via
linha telefônica.

Wi-Fi é um padrão específico de uma tecnologia de redes sem fio.


Wireless refere-se genericamente à transmissão de dados sem a utilização de meios físicos.

WLAN é uma rede local sem fio para fazer conexão com a Internet ou entre os dispositivos da rede.

O bluetooth é uma tecnologia para comunicação sem fio de curta distância.

A utilização de um modem e uma linha de telefonia fixa poderia ser Dial-Up ou ADSL. Como a
questão só trouxe a opção Dial-Up, ela é a correta!

conceito básico de redes: conjunto de dispositivos conectados por links de comunicação. Logo, um
arranjo de dois ou mais computadores conectados fisicamente por meio de cabos é uma rede.

A Internet se configura no mundo de hoje como uma das principais ferramentas de comunicação do
planeta. Aponte a alternativa que apresenta conteúdo correto sobre a história dessa importante fonte
de informação dos dias contemporâneos.

Sua origem está fundamentada na implantação de uma rede experimental de computadores de longa
distância, chamada ARPANET, formada por um conjunto de laboratórios americanos de pesquisa.

Definições de internet

"É um conglomerado de redes locais espalhadas pelo mundo".

É um conglomerado de redes locais, interconectadas e espalhadas pelo mundo inteiro, através do


protocolo de internet facilitando o fluxo de informações espalhadas por todo o globo terrestre.

Se o endereço de página inicia com HTTPS, então os dados serão transmitidos por meio de uma
conexão cifrada e a autenticidade do servidor e do cliente será verificada com o uso de certificados
digitais.

Quando uma URL (Uniform Resource Locator) começa com HTTPS (HyperText Transfer Protocol
Secure), significa que o protocolo que está sendo utilizado é seguro, ou seja, existe uma camada de
criptografia nos dados que são enviados e recebidos, como nomes de usuário e senhas, assim como
certificados digitais para garantia de autenticidade.

Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem propriedades
criptográficas que permitem assegurar a confidencialidade e a integridade da comunicação.

Eles são utilizados justamente para criptografia de dados. Inclusive, o protocolo HTTPS – que
assegura a segurança da informação em páginas da web – utiliza os protocolos TLS e SSL.

A URL ftp://intranet.tre-rj.gov.br é um exemplo de endereço eletrônico não factível, visto que o


protocolo FTP não é empregado em intranet, sendo utilizado apenas para transferência de dados na
Internet.
A URL do enunciado é factível, pois está com a sintaxe correta. Ademais, um Servidor FTP (File
Transfer Protocol) é servidor para troca de arquivos (upload e download) entre dois computadores
em rede e funciona tanto em Redes Internas (Intranet) quanto em Redes Abertas (Internet). Vale
ressaltar que uma intranet é uma rede privada, geralmente implementada em empresas, mas que
utiliza os mesmos princípios e protocolos de qualquer rede (como a internet). Errado

HTTP é um protocolo suportado pelos navegadores que permite a transferência de arquivos, por
meio de download e upload.

Note que a questão afirma que o protocolo HTTP permite a transferência de arquivos. Aliás, outros
protocolos também permitem a transferência de arquivos, mesmo que isso não seja sua função
principal. A função principal do HTTP é transferir hipertexto e a função principal do SMTP é
transferir e-mail, mas ambos permitem transferir arquivos. Já a função principal do FTP é transferir
arquivos. Quando você faz o download de um livro eletrônico na página do Estratégia Concursos,
você está utilizando o Protocolo HTTP por meio de um navegador web para baixar a aula. Certo

Os sítios da Internet acessíveis por meio de protocolo FTP são usados para a transferência de
arquivos em diversos formatos, permitindo tanto a cópia quanto a gravação de arquivos no sítio.

A tecnologia que permite transmitir vozes por meio de uma LAN, WAN ou Internet por meio de
pacotes é a Voz sobre IP ou VoIP

Ele permite fazer tanto ligações externas quanto internas.

Pode ser por meio de uma rede local (LAN/Interna) quanto em uma rede pública (WAN/Externa).

VoIP não otimiza o uso da linha telefônica porque ele não utiliza a linha telefônica – ele utiliza a
infraestrutura da Internet.

telefones tradicionais empregam a comutação de circuitos e as Redes VoIP empregam a comutação


de pacotes.

Um usuário doméstico faz acesso à Internet por meio de um serviço contratado de acesso por fibra
ótica. Esse acesso, disponibilizado pelo serviço contratado, é realizado pelo provedor.

A Internet é considerada uma rede de interconexão, que interliga diversas redes locais e
metropolitanas de modo a integrá-las em uma rede de longa distância, com abrangência mundial.

Uma empresa deseja permitir que seus colaboradores acessem vários de seus recursos de forma
distribuída, via rede, sem, no entanto, permitir que outras pessoas, estranhas à empresa, tenham esse
mesmo privilégio. Para isso, o departamento de suporte de TI da empresa deve providenciar uma
Intranet
A intranet de uma empresa pode ser ligada à Internet, um dos principais recursos de uma Intranet é
o fato de ela poder ser acessada através da Internet, o que permite que seus usuários, mesmo que
não estejam diretamente conectados à intranet, possam utilizar seus recursos, em qualquer lugar que
estiverem, desde que tenha acesso à Internet.

No contexto de segurança do acesso a distância a computadores, é o processo que encapsula o


pacote de dados, previamente protegido por mecanismos que o torna ilegível, podendo, dessa
forma, trafegar em uma rede pública até chegar ao seu destino, onde é desencapsulado e tornado
legível. Trata-se de: tunelamento

processo que encapsula o pacote de dados criptografado podendo trafegar em uma rede pública até
chegar ao seu destino, onde é desencapsulado e tornado legível é também chamado de tunelamento

Sistemas voltados para a intranet são totalmente compatíveis com a internet e vice-e-versa!
Lembrando sempre que a Intranet faz uso das arquiteturas, padrões, aplicações, protocolos, serviços
e recursos da Internet.

A única diferença entre navegação na Internet e navegação na intranet é a necessidade de se


configurar, na intranet, o endereço interno padrão no navegador, uma vez que os dados serão
acessados internamente.

Não há diferenças em relação à navegação, uma vez que nós já vimos insistentemente que a intranet
utiliza as mesmas tecnologias da internet. Errado

Para que se possa garantir a segurança da informação de uma corporação que disponibiliza
aplicações na intranet, o acesso a essas aplicações deve ser restrito e exclusivo a seus funcionários,
podendo, nessas circunstâncias, as aplicações serem acessadas por meio da Internet.

A questão afirma que o acesso a essas aplicações deve ser restrito e exclusivo a seus funcionários.
No entanto, aplicações disponibilizadas na intranet também podem ser acessadas por parceiros ou
fornecedores por meio da Internet. Errado

Para que as aplicações disponibilizadas na intranet de uma empresa possam ser acessadas por
usuários via Internet, é suficiente incluir tais usuários no grupo de usuários com acesso autorizado
à intranet.

É suficiente? Não! Quando se diz que é suficiente, é o mesmo que dizer que isso basta. E isso não
basta, porque será necessária a implementação de uma VPN ou realizar uma série de configurações
(Ex: portas de firewall, IP público, DNS, infraestrutura de rede, entre outros). Errado

A intranet utiliza os protocolos da Internet, mas no âmbito interno de empresas, para que os
empregados possam acessar remotamente dados e informações corporativas a partir de suas
residências. O protocolo específico para transferência de arquivos na Internet, que deve ser
configurado de forma diferenciado quando utilizado na intranet, é o IN-FTP (File Transfer Protocol-
Intranet).
A intranet utiliza as mesmas tecnologias da internet – inclusive protocolos. Não existe essa
configuração diferente chamada IN-FTP! Lembrando que o FTP é o protocolo que permite a
transferência de arquivos de qualquer tipo, sendo o envio chamado de upload e o recebimento
chamado de download. ERRADO

A troca de mensagens eletrônicas entre cidades geograficamente distantes não pode ser realizada
por meio de uma intranet, em razão das características dos protocolos de e-mail usados em uma
rede corporativa.

Se a intranet utiliza as mesmas tecnologias da internet, a troca de mensagens eletrônicas por meio
do correio eletrônico não vai ser diferente – os protocolos utilizados são os mesmos! Errado

A intranet disponibiliza serviços semelhantes aos da Internet dentro de uma rede local, mas não
permite que esses serviços sejam acessados de outros locais.
A intranet pode ser acessada de outros locais! Nesse caso, será chamada de extranet e será acessada
via internet.

Intranet e extranet são redes de computadores em que se utiliza a tecnologia da Internet para o
fornecimento de serviços.

Como a extranet é uma extensão da intranet, podemos afirmar também que a extranet também
utiliza as mesmas tecnologias da internet para fornecimento de serviços. Correto

Existem sítios na Internet que disponibilizam a opção para entrar na intranet mediante a exigência
de usuário e senha previamente cadastrados.

O acesso à intranet via internet é uma Extranet! Além disso, o acesso se dá por meio da inserção de
nome de usuário e senha previamente cadastrados (também chamada autenticação).

(I) Correto. A Internet e a Intranet utilizam as mesmas tecnologias;

(II) Errado. Cuidado com apegadinha – Gmail não é da Microsoft, é do Google;

(III) Correto. A intranet é uma rede privada, pertencente geralmente a uma empresa, de acesso
restrito a seus membros, que utiliza os mesmos padrões e protocolos da Internet.

A rede que permite o compartilhamento de impressoras é a Intranet. Pensem em uma empresa: os


funcionários compartilham uma impressora em vez de cada funcionário ter o seu – isso geralmente
é feito em uma intranet.

para excluir-se do resultado de uma pesquisa os documentos que contenham a palavra usados,
deve-se digitar veículos -usados. Lembrem-se que não pode conter espaços entre a palavra excluída
e o hífen
para encontrar as páginas que contenham as palavras prédio mais alto do mundo e que
não contenham a palavra Dubai: prédio mais alto do mundo -Dubai

Para pesquisar páginas semelhantes a um URL, utiliza-se o seguinte termo: related:

operador cache: é utilizado para apresentar a última versão indexada pelo Google e, não, a versão atual

inurl: Esse operador permite buscar páginas que contenham determinada palavra em sua URL.

ao se pesquisar o termo inurl:ufmt, qual o resultado apresentado? Apenas as páginas que


contenham a palavra ufmt em seus endereços (URL).

intitle:Esse operador permite realizar buscas em títulos de páginas.

Inanchor Esse operador permite realizar buscas de palavras em âncoras (links).

define:Esse operador permite apresentar definições para um determinado termo.

Filetype Esse operador permite buscar documentos na web com formato específico.

A melhor maneira de localizar na Internet arquivos Excel contendo

gráficos e projeções na área de fiscalização é informando na caixa de pesquisa do Google


a expressão: a) gráficos fiscalização filetype:xls

.. Esse operador (ponto duplo) permite pesquisar dentro de um intervalo de números.


Exemplo: câmera $50..$100.

Você também pode gostar