Escolar Documentos
Profissional Documentos
Cultura Documentos
Prova de Informática para oficiais comentada pelo professor Jeferson Bogo, do curso Gran
Cursos Online.
III. Um dos objetivos na criação de uma Intranet dentro de uma empresa é criar uma fonte
única de informação baseada em Web
Está(ão) CORRETA(S):
A) I, apenas.
B) II, apenas.
C) III, apenas.
D) I e III, apenas.
E) I, II e III.
Comentário:
Intranet é uma rede privada (requer autenticação) restrita a um grupo pré-definido de
usuários (usada normalmente em empresas). Utiliza os mesmos protocolos da Internet
(TCP/ IP), portanto, pode-se ter, em uma Intranet, os mesmos serviços que existem na
Internet. Uma Intranet pode se comunicar com a Internet e vice-versa, a esse acesso
chamamos de Extranet.
Gabarito: letra E
Comentário:
URL (Uniform Resource Locator- Localizador Uniforme de Recursos)
https://www.grancursosonline.com.br/cursos/professor/jeferson-bogo
Temos o protocolo (https, nesse caso); domínio -www.grancursosonline.com.br (que é o
endereço da máquina, vinculado ao seu IP, necessário o serviço do DNS para converter o
nome no respectivo IP e vice-versa); e, por fim, o diretório - cursos/professor/jeferson-
bogo - este é o diretório (pasta) onde o conteúdo acessado está hospedo no disco rígido no
servidor.
Observação: Em alguns casos, ainda pode ter o acesso a um arquivo específico dentro da
página, como um PDF, por exemplo.
Gabarito: letra A
A) Antivírus.
B) Criptografia.
C) Firewall.
D) PEM (Privacy Enhanced Mail).
E) PGP (Pretty Good Privacy).
Comentário:
O Firewall monitora (filtra) as conexões de entrada e saída de um computador a uma rede.
O filtro ocorre a partir de regras (políticas de segurança) que podem ser alteradas pelo
usuário. Embora o Firewall possa proteger contra o ataque (a ação de vírus e outras
ameaças) ele não substitui o antivírus. Um Firewall pode ser um software ou um hardware
e software (exemplo: switches que possuem firewall), sendo que estes podem ser usados
para proteger vários computadores ao mesmo tempo (também podem ser chamados de
firewall da rede).
Gabarito: letra C
A) F - F – F
B) F - V – V
C) V - F – F
D) V - V - F
E) V - V - V
Comentário:
Vamos conhecer os principais tipos de backup e como eles funcionam
1) Completo ou Full
Este tipo consiste no backup de todos os arquivos para a mídia de backup. O backup
completo não verifica se o arquivo foi alterado desde o último backup. O atributo arquivo é
desmarcado. Para recuperar os arquivos é necessário apenas o backup completo. Tem
como desvantagem o tamanho do arquivo de backup.
2) Incremental
Copia os arquivos que foram criados ou tiveram alterações desde o último backup normal
ou incremental e marca ele como copiado e não copia o mesmo arquivo no próximo
backup incremental (O atributo arquivo é desmarcado). Para recuperar os arquivos será
necessário o backup Full e todos os backups incrementais.
3) Diferencial
Copia os arquivos que foram criados ou tiveram alterações desde o último backup normal
ou diferencial e NÃO marca ele como copiado, e copia ele novamente no próximo backup
diferencial (O atributo arquivo NÃO é desmarcado). Neste caso, para recuperar os arquivos,
é necessário o backup completo e apenas o último backup Diferencial.
4) Diário
Copia todos os arquivos selecionados que foram modificados no dia de execução do
backup diário. Os arquivos não são marcados como arquivos que passaram por backup (o
atributo de arquivo ).
Gabarito: letra C
29. (PM-PE 2014, Upenet/Iaupe) Um documento deve ser digitado com 600 palavras, em
um máximo de 60 linhas e 4 parágrafos. No Microsoft Word 2010, na versão original, o
controle dessas características pode ser feito
Comentário:
A nossa banca gosta, e muito, de cobrar as funções do pacote Office de acordo a Guia e o
respectivo grupo onde se encontram, por isso é importante estudar com bastante cuidado
esses detalhes, conhecendo, ainda, os ícones e respectivos atalhos.
Gabarito: letra D