Escolar Documentos
Profissional Documentos
Cultura Documentos
c) Ctrl + F LOCALIZAR
NAVEGA IMPRIVITE
d) Ctrl + Shift + N
FECHA O NAVEGADOR
e) Alt + F4
03. Ao voltar em um site um recurso permite que o usuário seja reconhecido,
lembrando de suas preferências de navegação e isso acaba dando mais
celeridade para o usuário. Sendo assim estamos falando de:
a) Histórico de URL
b) Cookies ARQUIVOS TEMPORÁRIOS) SÃO ARQUIVOS DE TEXTOS (TXT)
c) Arquivos Temporários
d) Txt
e) Favoritos
04. Ao navegar na web e perceber o ícone de um cadeado ficamos tranquilos,
pois os dados trafegam:
a) Apenas Criptografados
b) Com Privacidade
c) Criptografados e ainda verificam autenticidade por meio de certificado digital
d) Com Disponibilidade
e) Com cópia de segurança HTTPS:// CERTIFICADO DIGITAL : DATA DE VALIDADE ,
ELE TEM DADOS QUE IDENTIFICAM O DONO
DO CERTIFICADO
DADOS DE QUEM ESTÁ EMITINDO (AC)
Nº DE SÉRIE E VERSÃO DO CERTIFICADO
*CHAVE PÚBLICA DO DONO DO CERTIFICADO E ASSISNATURA DIGITAL
DA AUTORIDADE CERTIFICADORA*(AC)
05. Protocolos de comunicação são regras estabelecidas para troca de
arquivos, páginas de Internet, acesso remoto, e-mails, entre outras. No que diz
respeito à e-mails trocados entre servidores, qual protocolo é usado:
ACESSE POR HTTPS (SITE VERDADEIRO)/ HTTP
a) SMTP FAZ O ENVIO
RECEBE
b) DNS
c) FTP TRANSFERE ARQUIVOS
TRANSPORTE
a) UDP UM PARA UM
UM PARA + DE UM
TRABALHA EM UNICAST(UM PARA UM) UM PARA TODOS
b) TCP
UDP(PROTOCOLO USUARIO DE DATAGRAMA)
TCP (PROTOCOLO DE CONTROLE DE TRANSMISSÃO NÃO GARANTE A ENTREGA
c) SSH GARANTE A ENTREGA GARANTE O QUANTITAVO DE PACOTES ENVIADOS
GARANTE PELA CONFIABILIDADE E A VELOCIDADE
ORIENTADO A CONEXÃO ORIENTADO A DATAGRAMA E NÃO A CONEXÃO
d) HTTPS FAZ UM PROCESSO DE COMUNICAÇÃO EXEMPLO: NETIFLIX
e) SSL
a) IP
b) DHCP
c) DNS
d) HTTP
e) FTPS
10. A identificação de um usuário, máquina ou host na rede pode ser feita pelo
IPv4 ou IPv6. Sobre o IPv6 marque a opção correta:
a) Formado por 32 bits e dividido por oito grupos de 16 bits, separando-os por “ :
” , escritos em hexadecimais.
b) Formado por 128 bits e dividido por quatro grupos de 16 bits, separando-os
por “ : ” , escritos em hexadecimais.
c) Formado por 32 bits e dividido por quatro grupos de 8 bits, separando-os por
“ . ” , escritos em decimais.
d) Formado por 128 bits e dividido por oito grupos de 16 bits, separando-os por “
: ” , escritos em hexadecimais.
e) Formado por 128 bits e dividido por quatro grupos de 32 bits, separando-os
por “ : ” , escritos em hexadecimais.
11. O programa que monitora uma rede de computadores e bloqueia ou
permite a liberação do tráfego de pacote de dados a partir de regras
predefinidas é denominado IMBUTIDO NO WUINDOWS 10
WUINDONS DEFENDER
a) rootkit.
ANTIVIRUS- ANTI -MALWERS
b) firewall.
FIREWALL - CHECAGEM E FILTRAGEM DO QUE PODE OU NÃO ENTRAR NA REDE
c) antivírus.
SMARTS CREEN - VERFICA SE A PÁGINA É SEGURA
d) antispam.
e) antimalware.
12. É um programa capaz de se propagar automaticamente pelas redes,
enviando cópias de si mesmo de computador para computador.
a) Vírus
keylogger - captura TECLA digitada no teclado do comp
b) Spywares screenlogger- que capitura tela, bate fotos da tela quando vc clica ou usa o thuch
o rádio were- que são projetados para exixbir propagandas
c) Trojan Horse
d) Ransomware é um programa que ele criptografa ele codfica um banco de dados
e) Worm
worm (verme)
ou
Bot (zumbi)
montar uma rede zumb ou Botnet- tem muita força para tirar
um site do ar - "ATAQUE" chamado DDOS
13. São formas de criar tabela no Microsoft Word, exceto:
a) Inserir Tabela;
b) Converter Texto em Tabela;
c) Desenhar Tabela;
d) Planilha do Excel;
e) Tabelas em Formas. tabelas rápidas
14. O Microsoft Word tem um comando que copia a formatação da palavra sem
copiar a palavra:
a) Texto do OpenDocument;
b) Modelo do Word; DOCX - PADRÃO
DOC
c) PDF; DOTX
DOT
d) Apresentação de Slides; DOCM
RTF
e) Texto sem Formatação. TXT
XPS
PDF
HTML
ODT