Você está na página 1de 17

01.

Um operador do navegador Microsoft Edge fechou por engano uma aba e


ele sabe que tem um atalho do teclado para reabrir, que é:
REABRE A ABA QUE EU TINHA FECHADO
a) Ctrl + Shift + T
CTRL+W - FECHA A ABA
b) Ctrl + T ABRE UMA ABA ALT +F4 - FECHA O NAVEGADOR

ABRE UMA NOVA JANELA


c) Ctrl + N
d) Ctrl + Shift + N ABRE UMA NOVA JANELA COM PRIVATE(NAVEGAR COM PRIVACIDADE) - O HISTÓRICO DO USUÁRIO APAGA DESLIGA
O COMPUTADOR

e) Ctrl + J GERENCIADOR DE DOWLOUD


02. Podemos navegar de forma InPrivate no Microsoft Edge, para isso usamos
o atalho do teclado:
FECHA A ABA
a) Ctrl + W
b) Ctrl + H HISTÓRICO

c) Ctrl + F LOCALIZAR
NAVEGA IMPRIVITE
d) Ctrl + Shift + N
FECHA O NAVEGADOR
e) Alt + F4
03. Ao voltar em um site um recurso permite que o usuário seja reconhecido,
lembrando de suas preferências de navegação e isso acaba dando mais
celeridade para o usuário. Sendo assim estamos falando de:

a) Histórico de URL
b) Cookies ARQUIVOS TEMPORÁRIOS) SÃO ARQUIVOS DE TEXTOS (TXT)

c) Arquivos Temporários
d) Txt
e) Favoritos
04. Ao navegar na web e perceber o ícone de um cadeado ficamos tranquilos,
pois os dados trafegam:

a) Apenas Criptografados
b) Com Privacidade
c) Criptografados e ainda verificam autenticidade por meio de certificado digital
d) Com Disponibilidade
e) Com cópia de segurança HTTPS:// CERTIFICADO DIGITAL : DATA DE VALIDADE ,
ELE TEM DADOS QUE IDENTIFICAM O DONO
DO CERTIFICADO
DADOS DE QUEM ESTÁ EMITINDO (AC)
Nº DE SÉRIE E VERSÃO DO CERTIFICADO
*CHAVE PÚBLICA DO DONO DO CERTIFICADO E ASSISNATURA DIGITAL
DA AUTORIDADE CERTIFICADORA*(AC)
05. Protocolos de comunicação são regras estabelecidas para troca de
arquivos, páginas de Internet, acesso remoto, e-mails, entre outras. No que diz
respeito à e-mails trocados entre servidores, qual protocolo é usado:
ACESSE POR HTTPS (SITE VERDADEIRO)/ HTTP
a) SMTP FAZ O ENVIO
RECEBE

b) HTTP POP - BAIXAR A MENSAGEM


SERVIDOR DE EMAIL ACESSA OFLINE
BAIXOU SÓ ACESSO DAQUELE DISPOSITIVO
c) FTP
CLIENTE DE EMAIL
d) POP IMAP = FAÇO O ACESSO
FAZ UM ESPELHO OU COPIA O CABEÇALHO
TEM QUE ESTAR ONLINE
e) HTTPS ACESSAR DE DISPOSITIVIS DIFERENTES
06. Para navegar na web um usuário recebe um IP variável de um protocolo
RELATIVO
que chamamos: OU
DINAMICO

a) DHCP NAVEGADOR DA WEB

b) DNS
c) FTP TRANSFERE ARQUIVOS

d) IRC PROTOCOLO DE CHAT

e) IMAP PROTOCOLO DE RECEBIMENTO DE MENSAGEM OU ACESSO


07. Qual protocolo tem por objetivo gerar confiabilidade no transporte da
informação, garantindo a entrega: CAMADA DE

TRANSPORTE
a) UDP UM PARA UM
UM PARA + DE UM
TRABALHA EM UNICAST(UM PARA UM) UM PARA TODOS
b) TCP
UDP(PROTOCOLO USUARIO DE DATAGRAMA)
TCP (PROTOCOLO DE CONTROLE DE TRANSMISSÃO NÃO GARANTE A ENTREGA
c) SSH GARANTE A ENTREGA GARANTE O QUANTITAVO DE PACOTES ENVIADOS
GARANTE PELA CONFIABILIDADE E A VELOCIDADE
ORIENTADO A CONEXÃO ORIENTADO A DATAGRAMA E NÃO A CONEXÃO
d) HTTPS FAZ UM PROCESSO DE COMUNICAÇÃO EXEMPLO: NETIFLIX

e) SSL

SSH = RESPONSÁVEL POR ACESSO REMOTO SEGURO

HTTP+ SSL = INDICA SEGURANÇA = HTTPS PROTOCOLO SEGURO DE TRNASFERENCIA HIPERTEXTO


08. Um certificado digital compõe diversas informações, exceto:

a) versão e número de série do certificado;


b) dados que identificam a AC que emitiu o certificado;
c) dados que identificam o dono do certificado;
d) chave pública do dono do certificado;
e) assinatura digital do dono do certificado. DA AUTORIDADE CERTIFICADORA
CONVERTE O SITE DE DOMÍNEO PARA O IP

09. Um protocolo que traduz nomes para os endereços IP e endereços IP para


nomes respectivos, e permitindo a localização de hosts em um domínio
determinado. Estamos falando do protocolo:

a) IP
b) DHCP
c) DNS
d) HTTP
e) FTPS
10. A identificação de um usuário, máquina ou host na rede pode ser feita pelo
IPv4 ou IPv6. Sobre o IPv6 marque a opção correta:
a) Formado por 32 bits e dividido por oito grupos de 16 bits, separando-os por “ :
” , escritos em hexadecimais.
b) Formado por 128 bits e dividido por quatro grupos de 16 bits, separando-os
por “ : ” , escritos em hexadecimais.
c) Formado por 32 bits e dividido por quatro grupos de 8 bits, separando-os por
“ . ” , escritos em decimais.
d) Formado por 128 bits e dividido por oito grupos de 16 bits, separando-os por “
: ” , escritos em hexadecimais.
e) Formado por 128 bits e dividido por quatro grupos de 32 bits, separando-os
por “ : ” , escritos em hexadecimais.
11. O programa que monitora uma rede de computadores e bloqueia ou
permite a liberação do tráfego de pacote de dados a partir de regras
predefinidas é denominado IMBUTIDO NO WUINDOWS 10

WUINDONS DEFENDER
a) rootkit.
ANTIVIRUS- ANTI -MALWERS
b) firewall.
FIREWALL - CHECAGEM E FILTRAGEM DO QUE PODE OU NÃO ENTRAR NA REDE
c) antivírus.
SMARTS CREEN - VERFICA SE A PÁGINA É SEGURA

d) antispam.
e) antimalware.
12. É um programa capaz de se propagar automaticamente pelas redes,
enviando cópias de si mesmo de computador para computador.

a) Vírus
keylogger - captura TECLA digitada no teclado do comp
b) Spywares screenlogger- que capitura tela, bate fotos da tela quando vc clica ou usa o thuch
o rádio were- que são projetados para exixbir propagandas
c) Trojan Horse
d) Ransomware é um programa que ele criptografa ele codfica um banco de dados
e) Worm
worm (verme)
ou
Bot (zumbi)
montar uma rede zumb ou Botnet- tem muita força para tirar
um site do ar - "ATAQUE" chamado DDOS
13. São formas de criar tabela no Microsoft Word, exceto:

a) Inserir Tabela;
b) Converter Texto em Tabela;
c) Desenhar Tabela;
d) Planilha do Excel;
e) Tabelas em Formas. tabelas rápidas
14. O Microsoft Word tem um comando que copia a formatação da palavra sem
copiar a palavra:

a) Tachar com Formatação; CTRL SHIFIT C - COPIA


b) Recortar;
CTRL SHIFT V - COLA
c) Copiar;
d) Realce de Formatação;
e) Pincel de Formatação
15. O Microsoft Word salva arquivos em diversos formatos, exceto:

a) Texto do OpenDocument;
b) Modelo do Word; DOCX - PADRÃO
DOC
c) PDF; DOTX
DOT
d) Apresentação de Slides; DOCM
RTF
e) Texto sem Formatação. TXT
XPS
PDF
HTML
ODT

Você também pode gostar