renatodacosta Prof. Renato da Costa - Informática - @prof.renatodacosta SEMANA ESPECIAL DA POLÍCIA CIENTÍFICA DO PARANÁ
Prof. MSc. Renato da Costa:.
Prof. Renato da Costa - Informática - @prof.renatodacosta
Professor Renato da Costa Cargo atual: ➢Ministra aulas para concursos públicos desde 1996, tendo sido aprovado em diversos concursos nas esferas estaduais e federais. ➢Atualmente é servidor federal, professor de computação do IFRJ, tendo sido aprovado em 1º lugar em concurso de provas e títulos para o quadro @prof.renatodacosta efetivo. Formação: ➢Doutorando em Administração pela Unigranrio; Mestre em Novas Tecnologias Digitais pela UniCarioca e Mestre em Educação pela Universidade de Jaén (Espanha), tem MBA em Gerenciamento de Projetos Renato da Costa pela FGV, é pós-graduado em Tecnologia da Informação e Comunicação e pós-graduado em Docência do Ensino Superior sendo ambas as especializações pela Ucam, possui Licenciatura Plena em Informática, Matemática e Pedagogia além da graduação em Tecnologia em Processamento de Dados. Informações adicionais: ➢É autor do livro "Informática pra Concursos", atualmente na 4ª edição, pela editora Impetus, citado como referência bibliográfica por diversas bancas. ➢Possui certificações Cisco e Microsoft. Prof. Renato da Costa - Informática - @prof.renatodacosta Prof. Renato da Costa - Informática - @prof.renatodacosta QUESTÕES IBFC
Prof. MSc. Renato da Costa
Prof. Renato da Costa - Informática - @prof.renatodacosta
INFORMÁTICA
Prof. Renato da Costa - Informática - @prof.renatodacosta
EBSERH – IBFC – 2023 Com o amplo uso da web hoje, usuários mal intencionados tentam constantemente penetrar as camadas de segurança lógicas e físicas, a fim de, sequestrar dados sensíveis e importantes das empresas, desta forma, diversos ataques podem ser realizados. Assinale a alternativa que apresenta o que é um ataque de “phishing”. A) Um tipo de ataque que visa contornar os firewalls B) Um tipo de ataque que visa monitorar os acessos do usuário e no meio da transferência sequestrar dados, também conhecido como man-in-the-middle C) Um tipo de ataque que envolve enviar e-mails falsos que parecem ser de fontes confiáveis para enganar as pessoas a revelarem informações pessoais D) Um tipo de ataque que envolve transferir arquivos entre dispositivos E) Um tipo de ataque para acelerar a velocidade da internet
Prof. Renato da Costa - Informática - @prof.renatodacosta
EBSERH – IBFC – 2023 Com o amplo uso da web hoje, usuários mal intencionados tentam constantemente penetrar as camadas de segurança lógicas e físicas, a fim de, sequestrar dados sensíveis e importantes das empresas, desta forma, diversos ataques podem ser realizados. Assinale a alternativa que apresenta o que é um ataque de “phishing”. A) Um tipo de ataque que visa contornar os firewalls B) Um tipo de ataque que visa monitorar os acessos do usuário e no meio da transferência sequestrar dados, também conhecido como man-in-the-middle C) Um tipo de ataque que envolve enviar e-mails falsos que parecem ser de fontes confiáveis para enganar as pessoas a revelarem informações pessoais D) Um tipo de ataque que envolve transferir arquivos entre dispositivos E) Um tipo de ataque para acelerar a velocidade da internet
Prof. Renato da Costa - Informática - @prof.renatodacosta
EBSERH – IBFC – 2023 Para o envio e recebimento de e-mails, são utilizados protocolos para esta comunicação, assim como qualquer comunicação de dados na rede. Referente ao envio e recebimento de e-mails, assinale a alternativa que apresenta quais são os protocolos utilizados. A) HTTP, POP B) POP, SMTP C) HTTP, SMTP D) FTP, HTTP E) JPG, POP
Prof. Renato da Costa - Informática - @prof.renatodacosta
EBSERH – IBFC – 2023 Para o envio e recebimento de e-mails, são utilizados protocolos para esta comunicação, assim como qualquer comunicação de dados na rede. Referente ao envio e recebimento de e-mails, assinale a alternativa que apresenta quais são os protocolos utilizados. A) HTTP, POP B) POP, SMTP C) HTTP, SMTP D) FTP, HTTP E) JPG, POP
Prof. Renato da Costa - Informática - @prof.renatodacosta
MGS – IBFC – 2023 Na área da informática é muito comum utilizamos o termo, “cliente de e-mail”, e até mesmo sermos questionados sobre qual cliente de e-mail utilizamos, desta forma ao que se refere este termo. A) Um aplicativo de software que oferece um serviço de fax por e-mail B) Um usuário que utiliza e-mail C) Um usuário que recebe e-mail D) Um aplicativo de software que permite aos usuários enviar, receber e gerenciar e-mails E) Um aplicativo de software que criptografa as informações que são enviadas por e-mail
Prof. Renato da Costa - Informática - @prof.renatodacosta
MGS – IBFC – 2023 Na área da informática é muito comum utilizamos o termo, “cliente de e-mail”, e até mesmo sermos questionados sobre qual cliente de e-mail utilizamos, desta forma ao que se refere este termo. A) Um aplicativo de software que oferece um serviço de fax por e-mail B) Um usuário que utiliza e-mail C) Um usuário que recebe e-mail D) Um aplicativo de software que permite aos usuários enviar, receber e gerenciar e-mails E) Um aplicativo de software que criptografa as informações que são enviadas por e-mail
Prof. Renato da Costa - Informática - @prof.renatodacosta
MGS – IBFC – 2023 Assinale a alternativa que apresenta uma prática recomendada para manter a segurança das senhas em suas contas online. A) Utilizar apenas letras maiúsculas nas senhas B) A ativação da autenticação de dois fatores C) Usar a mesma senha para todas as contas online D) Manter senhas compartilhadas na família
Prof. Renato da Costa - Informática - @prof.renatodacosta
MGS – IBFC – 2023 Assinale a alternativa que apresenta uma prática recomendada para manter a segurança das senhas em suas contas online. A) Utilizar apenas letras maiúsculas nas senhas B) A ativação da autenticação de dois fatores C) Usar a mesma senha para todas as contas online D) Manter senhas compartilhadas na família
Prof. Renato da Costa - Informática - @prof.renatodacosta
MGS – IBFC – 2023 Quanto aos conceitos e arquitetura da Internet, analise as afirmativas abaixo. (1) URL (Uniform Resource Locator) é um identificador único para um recurso na Internet. (2) o IP (Internet Protocol) está especificamente associado ao endereço de um protocolo. Assinale a alternativa correta. A) As duas afirmativas são verdadeiras B) A afirmativa (1) é verdadeira, e a (2) é falsa C) A afirmativa (2) é verdadeira, e a (1) é falsa D) As duas afirmativas são falsas
Prof. Renato da Costa - Informática - @prof.renatodacosta
MGS – IBFC – 2023 Quanto aos conceitos e arquitetura da Internet, analise as afirmativas abaixo. (1) URL (Uniform Resource Locator) é um identificador único para um recurso na Internet. (2) o IP (Internet Protocol) está especificamente associado ao endereço de um protocolo. Assinale a alternativa correta. A) As duas afirmativas são verdadeiras B) A afirmativa (1) é verdadeira, e a (2) é falsa C) A afirmativa (2) é verdadeira, e a (1) é falsa D) As duas afirmativas são falsas
Prof. Renato da Costa - Informática - @prof.renatodacosta
MGS – IBFC – 2023 Sobre o conector BNC em redes de computadores, assinale a alternativa correta. A) é um conector USB de alta velocidade B) é um conector em redes sem fio (wireless) C) é um tipo de conector utilizado em cabos coaxiais D) é um conector de fibra óptica
Prof. Renato da Costa - Informática - @prof.renatodacosta
MGS – IBFC – 2023 Sobre o conector BNC em redes de computadores, assinale a alternativa correta. A) é um conector USB de alta velocidade B) é um conector em redes sem fio (wireless) C) é um tipo de conector utilizado em cabos coaxiais D) é um conector de fibra óptica
Prof. Renato da Costa - Informática - @prof.renatodacosta
MGS – IBFC – 2023 Analise as seguintes afirmativas em relação a operações sobre arquivos e diretórios no Windows: (1) O Windows permite a criação de pastas dentro de outras pastas, criando uma estrutura de diretórios. (2) No Windows, é possível selecionar múltiplos arquivos ou diretórios utilizando a tecla Shift ou Ctrl. (3) Para abrir um arquivo ou diretório no Windows, você pode clicar duas vezes com o botão direito do mouse sobre ele. (4) A Lixeira é o local onde os arquivos excluídos são armazenados temporariamente antes de serem permanentemente removidos.
Prof. Renato da Costa - Informática - @prof.renatodacosta
MGS – IBFC – 2023 Da relação apresentada: A) somente as afirmativas 1, 2 e 3 são verdadeiras B) somente as afirmativas 1, 2 e 4 são verdadeiras C) somente as afirmativas 2, 3 e 4 são verdadeiras D) somente as afirmativas 1, 3 e 4 são verdadeiras
Prof. Renato da Costa - Informática - @prof.renatodacosta
MGS – IBFC – 2023 Da relação apresentada: A) somente as afirmativas 1, 2 e 3 são verdadeiras B) somente as afirmativas 1, 2 e 4 são verdadeiras C) somente as afirmativas 2, 3 e 4 são verdadeiras D) somente as afirmativas 1, 3 e 4 são verdadeiras
Prof. Renato da Costa - Informática - @prof.renatodacosta
SAEB-BA – IBFC – 2023 Quando desejamos exportar ou importar certificados e chaves privadas, o nome do arquivo vem acompanhado da extensão: A) pfx B) scr C) png D) pix
Prof. Renato da Costa - Informática - @prof.renatodacosta
SAEB-BA – IBFC – 2023 Quando desejamos exportar ou importar certificados e chaves privadas, o nome do arquivo vem acompanhado da extensão: A) pfx B) scr C) png D) pix
Prof. Renato da Costa - Informática - @prof.renatodacosta
SAEB-BA – IBFC – 2023 Muitos perigos rondam nossos equipamentos, uma vez que e-mails, mensagens instantâneas e acesso às páginas em sites suspeitos podem acarretar um problema de segurança. Um vírus que nos ameaça frequentemente, podendo inviabilizar o acesso aos nossos dados que estão armazenados em nossa máquina, visto que eles foram criptografados, é conhecido por: A) Spamware B) Fishinware C) Ransomware D) Vishinware
Prof. Renato da Costa - Informática - @prof.renatodacosta
SAEB-BA – IBFC – 2023 Muitos perigos rondam nossos equipamentos, uma vez que e-mails, mensagens instantâneas e acesso às páginas em sites suspeitos podem acarretar um problema de segurança. Um vírus que nos ameaça frequentemente, podendo inviabilizar o acesso aos nossos dados que estão armazenados em nossa máquina, visto que eles foram criptografados, é conhecido por: A) Spamware B) Fishinware C) Ransomware D) Vishinware
Prof. Renato da Costa - Informática - @prof.renatodacosta
SAEB-BA – IBFC – 2023 As ferramentas de busca são essenciais para que efetuemos busca de informações na Internet de forma simples. As buscas podem ser refinadas através de operadores lógicos booleanos, são eles: A) AND, OR, XOR, NOT B) STREAM, BACK, GO, RUN C) TEAM, SLOAN, NETSH, PUSH D) PUSH, POP, FIFO, LIFO
Prof. Renato da Costa - Informática - @prof.renatodacosta
SAEB-BA – IBFC – 2023 As ferramentas de busca são essenciais para que efetuemos busca de informações na Internet de forma simples. As buscas podem ser refinadas através de operadores lógicos booleanos, são eles: A) AND, OR, XOR, NOT B) STREAM, BACK, GO, RUN C) TEAM, SLOAN, NETSH, PUSH D) PUSH, POP, FIFO, LIFO
Prof. Renato da Costa - Informática - @prof.renatodacosta
SAEB-BA – IBFC – 2023 Você está para iniciar uma apresentação com o uso de um Projeto Multimídia. A sequência de teclas que você deve selecionar para entrar no modo de escolha de tela, em um ambiente Microsoft Windows é: A) Tecla Windows mais tecla N B) Tecla Windows mais tecla A C) Tecla Windows mais tecla P D) Tecla Windows mais tecla M
Prof. Renato da Costa - Informática - @prof.renatodacosta
SAEB-BA – IBFC – 2023 Você está para iniciar uma apresentação com o uso de um Projeto Multimídia. A sequência de teclas que você deve selecionar para entrar no modo de escolha de tela, em um ambiente Microsoft Windows é: A) Tecla Windows mais tecla N B) Tecla Windows mais tecla A C) Tecla Windows mais tecla P D) Tecla Windows mais tecla M
Prof. Renato da Costa - Informática - @prof.renatodacosta
SAEB-BA – IBFC – 2023 Leia atentamente os três parágrafos abaixo e assinale a alternativa que apresenta o tipo de recurso de que se trata. - Decide qual tráfego de rede pode passar e qual tráfego é considerado perigoso. - Basicamente, ele atua como um filtro, separando o que é bom do que é ruim, o confiável do não confiável. - Protege as redes privadas e os dispositivos de rede contidos nelas. A) Nuvem B) Firewall C) Antivírus D) Antitrack
Prof. Renato da Costa - Informática - @prof.renatodacosta
SAEB-BA – IBFC – 2023 Leia atentamente os três parágrafos abaixo e assinale a alternativa que apresenta o tipo de recurso de que se trata. - Decide qual tráfego de rede pode passar e qual tráfego é considerado perigoso. - Basicamente, ele atua como um filtro, separando o que é bom do que é ruim, o confiável do não confiável. - Protege as redes privadas e os dispositivos de rede contidos nelas. A) Nuvem B) Firewall C) Antivírus D) Antitrack
Prof. Renato da Costa - Informática - @prof.renatodacosta
SAEB-BA – IBFC – 2023 Você está utilizando seu e-mail, e um cliente informa que enviou um documento a você, porém você não localizou o e-mail deste cliente. Uma possibilidade é a de que o e-mail: ( ) Tenha sido enviado para a pasta de Spam. ( ) Tenha sido barrado pela segurança corporativa da empresa, uma vez que o documento tinha suspeita de vírus. ( ) O cliente possui um cliente de e-mail de uma empresa e você de outra empresa. Assinale a alternativa que apresenta a sequência correta de cima para baixo. A) F - V - F B) V - V - V C) F - V - V D) V - V - F Prof. Renato da Costa - Informática - @prof.renatodacosta SAEB-BA – IBFC – 2023 Você está utilizando seu e-mail, e um cliente informa que enviou um documento a você, porém você não localizou o e-mail deste cliente. Uma possibilidade é a de que o e-mail: ( ) Tenha sido enviado para a pasta de Spam. ( ) Tenha sido barrado pela segurança corporativa da empresa, uma vez que o documento tinha suspeita de vírus. ( ) O cliente possui um cliente de e-mail de uma empresa e você de outra empresa. Assinale a alternativa que apresenta a sequência correta de cima para baixo. A) F - V - F B) V - V - V C) F - V - V D) V - V - F Prof. Renato da Costa - Informática - @prof.renatodacosta SAEB-BA – IBFC – 2023 Em ferramentas de busca na Internet, por exemplo o Google, podemos refinar uma pesquisa através de operadores lógicos e caracteres especiais. Por exemplo, se desejarmos uma pesquisa com correspondência exata, colocamos o que queremos pesquisar entre: A) Apóstrofo B) Parênteses C) Aspas D) Barras
Prof. Renato da Costa - Informática - @prof.renatodacosta
SAEB-BA – IBFC – 2023 Em ferramentas de busca na Internet, por exemplo o Google, podemos refinar uma pesquisa através de operadores lógicos e caracteres especiais. Por exemplo, se desejarmos uma pesquisa com correspondência exata, colocamos o que queremos pesquisar entre: A) Apóstrofo B) Parênteses C) Aspas D) Barras
Prof. Renato da Costa - Informática - @prof.renatodacosta
SAEB-BA – IBFC – 2023 Os aplicativos que são executados em nossos computadores necessitam de instalação física através de um disquete, CD, DVD, ou seja, alguma mídia. Atualmente, muitos aplicativos já não são instalados diretamente na máquina, sendo acessados através de uma nuvem. Neste caso os serviços de nível são conhecidos por: A) LaaS B) IaaS C) PaaS D) SaaS
Prof. Renato da Costa - Informática - @prof.renatodacosta
SAEB-BA – IBFC – 2023 Os aplicativos que são executados em nossos computadores necessitam de instalação física através de um disquete, CD, DVD, ou seja, alguma mídia. Atualmente, muitos aplicativos já não são instalados diretamente na máquina, sendo acessados através de uma nuvem. Neste caso os serviços de nível são conhecidos por: A) LaaS B) IaaS C) PaaS D) SaaS
Prof. Renato da Costa - Informática - @prof.renatodacosta
MGS – IBFC – 2023 Relacione os aplicativos da Internet da coluna da esquerda com a sua principal e respectiva função da coluna da direita: A) 1A - 2D - 3B - 4C B) 1D - 2C - 3A - 4B C) 1B - 2A - 3C - 4D D) 1D - 2A - 3C - 4B
Prof. Renato da Costa - Informática - @prof.renatodacosta
MGS – IBFC – 2023 Relacione os aplicativos da Internet da coluna da esquerda com a sua principal e respectiva função da coluna da direita: A) 1A - 2D - 3B - 4C B) 1D - 2C - 3A - 4B C) 1B - 2A - 3C - 4D D) 1D - 2A - 3C - 4B
Prof. Renato da Costa - Informática - @prof.renatodacosta
MGS – IBFC – 2023 Quanto às ferramentas de busca e pesquisa na Internet, analise as afirmativas abaixo: 1. Não existe a possibilidade de restringir uma pesquisa a apenas arquivos PDF. 2. Somente existe o Google como ferramenta de busca e pesquisa na Internet. Assinale a alternativa correta. A) As duas afirmativas são verdadeiras B) A afirmativa 1 é verdadeira e a 2 é falsa C) A afirmativa 2 é verdadeira e a 1 é falsa D) As duas afirmativas são falsas
Prof. Renato da Costa - Informática - @prof.renatodacosta
MGS – IBFC – 2023 Quanto às ferramentas de busca e pesquisa na Internet, analise as afirmativas abaixo: 1. Não existe a possibilidade de restringir uma pesquisa a apenas arquivos PDF. 2. Somente existe o Google como ferramenta de busca e pesquisa na Internet. Assinale a alternativa correta. A) As duas afirmativas são verdadeiras B) A afirmativa 1 é verdadeira e a 2 é falsa C) A afirmativa 2 é verdadeira e a 1 é falsa D) As duas afirmativas são falsas
Prof. Renato da Costa - Informática - @prof.renatodacosta
MGS – IBFC – 2023 Assinale a alternativa que apresenta a pasta onde os emails marcados como spam são armazenados no Gmail. A) Importante B) Com estrela C) Spam D) Lixeira
Prof. Renato da Costa - Informática - @prof.renatodacosta
MGS – IBFC – 2023 Assinale a alternativa que apresenta a pasta onde os emails marcados como spam são armazenados no Gmail. A) Importante B) Com estrela C) Spam D) Lixeira
Prof. Renato da Costa - Informática - @prof.renatodacosta
MGS – IBFC – 2023 Em relação à pasta "Itens Excluídos" no Outlook, é possível realizar vários tipos de ação, tais como: 1. Excluir um único item definitivamente na pasta "Itens Excluídos". 2. Esvaziar a pasta “Itens Excluídos” integralmente para liberar espaço. 3. Restaurar um único item de volta para a Caixa de Entrada do Outlook. Da relação apresenta, é possível: A) somente o 1 e 2 B) somente o 1 e 3 C) somente o 2 e 3 D) 1, 2 e 3
Prof. Renato da Costa - Informática - @prof.renatodacosta
MGS – IBFC – 2023 Em relação à pasta "Itens Excluídos" no Outlook, é possível realizar vários tipos de ação, tais como: 1. Excluir um único item definitivamente na pasta "Itens Excluídos". 2. Esvaziar a pasta “Itens Excluídos” integralmente para liberar espaço. 3. Restaurar um único item de volta para a Caixa de Entrada do Outlook. Da relação apresenta, é possível: A) somente o 1 e 2 B) somente o 1 e 3 C) somente o 2 e 3 D) 1, 2 e 3
Prof. Renato da Costa - Informática - @prof.renatodacosta
MGS – IBFC – 2023 Analise as afirmativas e escolha a única opção que esteja tecnicamente incorreta sobre o aplicativo do Windows 10 denominado Paint: A) permite inserir textos na imagem com diferentes fontes, tamanhos e estilos B) permite desenhar formas geométricas, como retângulos, círculos e triângulos C) permite criar e editar desenhos em diferentes formatos, como: PDF, TXT e EXE D) permite ampliar ou reduzir a imagem para ver os detalhes ou o conjunto
Prof. Renato da Costa - Informática - @prof.renatodacosta
MGS – IBFC – 2023 Analise as afirmativas e escolha a única opção que esteja tecnicamente incorreta sobre o aplicativo do Windows 10 denominado Paint: A) permite inserir textos na imagem com diferentes fontes, tamanhos e estilos B) permite desenhar formas geométricas, como retângulos, círculos e triângulos C) permite criar e editar desenhos em diferentes formatos, como: PDF, TXT e EXE D) permite ampliar ou reduzir a imagem para ver os detalhes ou o conjunto
Prof. Renato da Costa - Informática - @prof.renatodacosta
CET-Santos – IBFC – 2023 O nome Firewall em informática é o mesmo que: A) Um software de edição de imagens B) Um dispositivo que protege uma rede de ameaças externas C) Um aplicativo de e-mail D) Um programa de planilha
Prof. Renato da Costa - Informática - @prof.renatodacosta
CET-Santos – IBFC – 2023 O nome Firewall em informática é o mesmo que: A) Um software de edição de imagens B) Um dispositivo que protege uma rede de ameaças externas C) Um aplicativo de e-mail D) Um programa de planilha
Prof. Renato da Costa - Informática - @prof.renatodacosta
CET-Santos – IBFC – 2023 Não é um sistema operacional: A) Windows B) Linux C) Google Chrome D) macOS
Prof. Renato da Costa - Informática - @prof.renatodacosta
CET-Santos – IBFC – 2023 Não é um sistema operacional: A) Windows B) Linux C) Google Chrome D) macOS
Prof. Renato da Costa - Informática - @prof.renatodacosta
CET-Santos – IBFC – 2023 Indique a seguir um serviço popular de correio eletrônico: A) Google Earth B) Microsoft Excel C) Gmail D) Microsoft Word
Prof. Renato da Costa - Informática - @prof.renatodacosta
CET-Santos – IBFC – 2023 Indique a seguir um serviço popular de correio eletrônico: A) Google Earth B) Microsoft Excel C) Gmail D) Microsoft Word
Prof. Renato da Costa - Informática - @prof.renatodacosta
CET-Santos – IBFC – 2023 O propósito principal de um correio eletrônico é: A) Fazer compras online B) Compartilhar fotos C) Enviar e receber mensagens eletrônicas D) Editar documentos de texto
Prof. Renato da Costa - Informática - @prof.renatodacosta
CET-Santos – IBFC – 2023 O propósito principal de um correio eletrônico é: A) Fazer compras online B) Compartilhar fotos C) Enviar e receber mensagens eletrônicas D) Editar documentos de texto
Prof. Renato da Costa - Informática - @prof.renatodacosta
CET-Santos – IBFC – 2023 Assinale a alternativa que apresenta a principal função do programa de antivírus geralmente utilizado em um computador. A) Permitir que hackers acessem o sistema B) Proteger contra vírus e malwares C) Acelerar a velocidade da internet D) Criar apresentações de slides
Prof. Renato da Costa - Informática - @prof.renatodacosta
CET-Santos – IBFC – 2023 Assinale a alternativa que apresenta a principal função do programa de antivírus geralmente utilizado em um computador. A) Permitir que hackers acessem o sistema B) Proteger contra vírus e malwares C) Acelerar a velocidade da internet D) Criar apresentações de slides
Prof. Renato da Costa - Informática - @prof.renatodacosta
IAPEN - AC – IBFC – 2023 Relacione os conceitos gerais sobre Segurança da Informação, Malware e Antivírus da coluna da esquerda com a respectiva definição da coluna da direita: A) 1A - 2D - 3B - 4C B) 1B - 2C - 3A - 4D C) 1C - 2B - 3D - 4A D) 1D - 2A - 3C - 4B
Prof. Renato da Costa - Informática - @prof.renatodacosta
IAPEN - AC – IBFC – 2023 Relacione os conceitos gerais sobre Segurança da Informação, Malware e Antivírus da coluna da esquerda com a respectiva definição da coluna da direita: A) 1A - 2D - 3B - 4C B) 1B - 2C - 3A - 4D C) 1C - 2B - 3D - 4A D) 1D - 2A - 3C - 4B
Prof. Renato da Costa - Informática - @prof.renatodacosta
IAPEN - AC – IBFC – 2023 Quanto aos conceitos de cópia de segurança e procedimentos de backup, analise as afirmativas abaixo. 1. O armazenamento em nuvem (Cloud Computing) é uma forma segura de fazer cópias de segurança. 2. É recomendado armazenar a cópia de segurança no mesmo dispositivo em que estão os dados originais. Assinale a alternativa correta. A) As duas afirmativas são verdadeiras B) A afirmativa 1 é verdadeira e a 2 é falsa C) A afirmativa 2 é verdadeira e a 1 é falsa D) As duas afirmativas são falsas
Prof. Renato da Costa - Informática - @prof.renatodacosta
IAPEN - AC – IBFC – 2023 Quanto aos conceitos de cópia de segurança e procedimentos de backup, analise as afirmativas abaixo. 1. O armazenamento em nuvem (Cloud Computing) é uma forma segura de fazer cópias de segurança. 2. É recomendado armazenar a cópia de segurança no mesmo dispositivo em que estão os dados originais. Assinale a alternativa correta. A) As duas afirmativas são verdadeiras B) A afirmativa 1 é verdadeira e a 2 é falsa C) A afirmativa 2 é verdadeira e a 1 é falsa D) As duas afirmativas são falsas
Prof. Renato da Costa - Informática - @prof.renatodacosta
IAPEN - AC – IBFC – 2023 Quanto aos conceitos de organização de pastas e arquivos, analise as afirmativas abaixo e assinale a alternativa correta: I. É possível renomear pastas e arquivos no Windows. II. Impossível criar atalhos de arquivos na área de trabalho. III. Pastas podem conter outras pastas e arquivos. Das afirmativas: A) Apenas I e II são tecnicamente verdadeiras B) Apenas II e III são tecnicamente verdadeiras C) Apenas I e III são tecnicamente verdadeiras D) I, II e III são tecnicamente verdadeiras
Prof. Renato da Costa - Informática - @prof.renatodacosta
IAPEN - AC – IBFC – 2023 Quanto aos conceitos de organização de pastas e arquivos, analise as afirmativas abaixo e assinale a alternativa correta: I. É possível renomear pastas e arquivos no Windows. II. Impossível criar atalhos de arquivos na área de trabalho. III. Pastas podem conter outras pastas e arquivos. Das afirmativas: A) Apenas I e II são tecnicamente verdadeiras B) Apenas II e III são tecnicamente verdadeiras C) Apenas I e III são tecnicamente verdadeiras D) I, II e III são tecnicamente verdadeiras
Prof. Renato da Costa - Informática - @prof.renatodacosta
IAPEN - AC – IBFC – 2023 Relacione os conceitos gerais sobre Internet da coluna da esquerda com a respectiva definição da coluna da direita: Assinale a alternativa que apresenta a relação correta entre as duas colunas. A) 1A - 2D - 3B - 4C B) 1B - 2C - 3A - 4D C) 1C - 2B - 3D - 4A D) 1D - 2A - 3C - 4B
Prof. Renato da Costa - Informática - @prof.renatodacosta
IAPEN - AC – IBFC – 2023 Relacione os conceitos gerais sobre Internet da coluna da esquerda com a respectiva definição da coluna da direita: Assinale a alternativa que apresenta a relação correta entre as duas colunas. A) 1A - 2D - 3B - 4C B) 1B - 2C - 3A - 4D C) 1C - 2B - 3D - 4A D) 1D - 2A - 3C - 4B
Prof. Renato da Costa - Informática - @prof.renatodacosta
IAPEN - AC – IBFC – 2023 Quanto aos conceitos básicos do Sistema Operacional Windows, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) O Windows não permite a criação de várias contas de usuário no mesmo computador. ( ) O Windows por ser um sistema operacional de código aberto, permite a instalação de programas de terceiros. ( ) O Windows possui uma ferramenta de diagnóstico que ajuda a identificar problemas no sistema. Assinale a alternativa que apresenta a sequência correta de cima para baixo. A) V - F - F B) V - V - F C) F - V - V D) F - F - V Prof. Renato da Costa - Informática - @prof.renatodacosta IAPEN - AC – IBFC – 2023 Quanto aos conceitos básicos do Sistema Operacional Windows, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) O Windows não permite a criação de várias contas de usuário no mesmo computador. ( ) O Windows por ser um sistema operacional de código aberto, permite a instalação de programas de terceiros. ( ) O Windows possui uma ferramenta de diagnóstico que ajuda a identificar problemas no sistema. Assinale a alternativa que apresenta a sequência correta de cima para baixo. A) V - F - F B) V - V - F C) F - V - V D) F - F - V Prof. Renato da Costa - Informática - @prof.renatodacosta Prof. Renato da Costa - Informática - @prof.renatodacosta IAPEN - AC – IBFC – 2023 Quanto ao Malware e Antivírus, analise as afirmativas abaixo e assinale a alternativa correta. 1. Um antivírus nunca irá interferir no desempenho do sistema, pelo contrário, logo após a instalação de antivírus percebe-se melhorias no sistema. 2. Um antivírus deve ser executado, e atualizado, apenas quando o usuário suspeitar que o sistema está infectado. A) As duas afirmativas são verdadeiras B) A afirmativa 1 é verdadeira e a 2 é falsa C) A afirmativa 2 é verdadeira e a 1 é falsa D) As duas afirmativas são falsas
Prof. Renato da Costa - Informática - @prof.renatodacosta
IAPEN - AC – IBFC – 2023 Quanto ao Malware e Antivírus, analise as afirmativas abaixo e assinale a alternativa correta. 1. Um antivírus nunca irá interferir no desempenho do sistema, pelo contrário, logo após a instalação de antivírus percebe-se melhorias no sistema. 2. Um antivírus deve ser executado, e atualizado, apenas quando o usuário suspeitar que o sistema está infectado. A) As duas afirmativas são verdadeiras B) A afirmativa 1 é verdadeira e a 2 é falsa C) A afirmativa 2 é verdadeira e a 1 é falsa D) As duas afirmativas são falsas
Prof. Renato da Costa - Informática - @prof.renatodacosta
IAPEN - AC – IBFC – 2023 Leia a frase abaixo referente a dispositivos para armazenamento de dados, cópia de segurança e procedimentos de backup. "Um tipo de cópia de segurança é ______, que copia todos os dados selecionados na primeira vez e depois só copia os dados que foram alterados desde a última cópia. Esse tipo de cópia economiza espaço e tempo, mas requer mais cuidado na hora de restaurar os dados". Assinale a alternativa que preencha corretamente a lacuna. A) o diferencial B) o dinâmico C) a incremental D) o estático
Prof. Renato da Costa - Informática - @prof.renatodacosta
IAPEN - AC – IBFC – 2023 Leia a frase abaixo referente a dispositivos para armazenamento de dados, cópia de segurança e procedimentos de backup. "Um tipo de cópia de segurança é ______, que copia todos os dados selecionados na primeira vez e depois só copia os dados que foram alterados desde a última cópia. Esse tipo de cópia economiza espaço e tempo, mas requer mais cuidado na hora de restaurar os dados". Assinale a alternativa que preencha corretamente a lacuna. A) o diferencial B) o dinâmico C) a incremental D) o estático
Prof. Renato da Costa - Informática - @prof.renatodacosta
IAPEN - AC – IBFC – 2023 Relacione os números abaixo com as respectivas letras quanto aos principais aplicativos de Correio Eletrônico. 1. Thunderbird. 2. Outlook. 3. Gmail. A. Um dos aplicativos mais populares e utilizados para enviar e receber e-mails na Internet. B. Aplicativo gratuito de correio eletrônico desenvolvido pela Fundação Mozilla. C. Software que conta com integração com Skype e OneDrive. A) 1A - 2B - 3C B) 1B - 2C - 3A C) 1C - 2A - 3B D) 1B - 2A - 3C
Prof. Renato da Costa - Informática - @prof.renatodacosta
IAPEN - AC – IBFC – 2023 Relacione os números abaixo com as respectivas letras quanto aos principais aplicativos de Correio Eletrônico. 1. Thunderbird. 2. Outlook. 3. Gmail. A. Um dos aplicativos mais populares e utilizados para enviar e receber e-mails na Internet. B. Aplicativo gratuito de correio eletrônico desenvolvido pela Fundação Mozilla. C. Software que conta com integração com Skype e OneDrive. A) 1A - 2B - 3C B) 1B - 2C - 3A C) 1C - 2A - 3B D) 1B - 2A - 3C
Prof. Renato da Costa - Informática - @prof.renatodacosta
IAPEN - AC – IBFC – 2023 Quanto aos principais aplicativos do Windows 10, analise as afirmativas abaixo. 1. As Notas Autoadesivas são um aplicativo do Windows 10 que permite criar lembretes na tela do computador com cores e tamanhos diferentes. 2. A Calculadora é um aplicativo do Windows 10 que permite realizar diversos cálculos matemáticos, além de conversões de unidades e moedas. Assinale a alternativa correta. A) As duas afirmativas são verdadeiras B) A afirmativa 1 é verdadeira e a 2 é falsa C) A afirmativa 2 é verdadeira e a 1 é falsa D) As duas afirmativas são falsas
Prof. Renato da Costa - Informática - @prof.renatodacosta
IAPEN - AC – IBFC – 2023 Quanto aos principais aplicativos do Windows 10, analise as afirmativas abaixo. 1. As Notas Autoadesivas são um aplicativo do Windows 10 que permite criar lembretes na tela do computador com cores e tamanhos diferentes. 2. A Calculadora é um aplicativo do Windows 10 que permite realizar diversos cálculos matemáticos, além de conversões de unidades e moedas. Assinale a alternativa correta. A) As duas afirmativas são verdadeiras B) A afirmativa 1 é verdadeira e a 2 é falsa C) A afirmativa 2 é verdadeira e a 1 é falsa D) As duas afirmativas são falsas
Prof. Renato da Costa - Informática - @prof.renatodacosta
IAPEN - AC – IBFC – 2023 Sobre o nome do assistente virtual que acompanha o Windows 10 e o Windows 11, assinale a alternativa correta. A) Pro Assist B) Alexa C) Cortana D) Siri
Prof. Renato da Costa - Informática - @prof.renatodacosta
IAPEN - AC – IBFC – 2023 Sobre o nome do assistente virtual que acompanha o Windows 10 e o Windows 11, assinale a alternativa correta. A) Pro Assist B) Alexa C) Cortana D) Siri
Prof. Renato da Costa - Informática - @prof.renatodacosta
IBGE – IBFC – 2023 Relacione a segurança da informação com um dos procedimentos abaixo. A) Criar cópias de segurança dos arquivos importantes B) Utilizar um programa de navegação na Internet C) Armazenar documentos em pastas organizadas D) Utilizar um programa de edição de texto E) Configurar o papel de parede do ambiente Windows
Prof. Renato da Costa - Informática - @prof.renatodacosta
IBGE – IBFC – 2023 Relacione a segurança da informação com um dos procedimentos abaixo. A) Criar cópias de segurança dos arquivos importantes B) Utilizar um programa de navegação na Internet C) Armazenar documentos em pastas organizadas D) Utilizar um programa de edição de texto E) Configurar o papel de parede do ambiente Windows
Prof. Renato da Costa - Informática - @prof.renatodacosta
IBGE – IBFC – 2023 Redes sociais podem ser comparadas e definidas, como: A) programas de navegação na Internet B) sistemas operacionais utilizados em servidores C) ferramentas para realizar pesquisas na Internet D) grupos de discussão online onde as pessoas interagem e compartilham conteúdo E) programas de edição de textos, planilhas e apresentações
Prof. Renato da Costa - Informática - @prof.renatodacosta
IBGE – IBFC – 2023 Redes sociais podem ser comparadas e definidas, como: A) programas de navegação na Internet B) sistemas operacionais utilizados em servidores C) ferramentas para realizar pesquisas na Internet D) grupos de discussão online onde as pessoas interagem e compartilham conteúdo E) programas de edição de textos, planilhas e apresentações
Prof. Renato da Costa - Informática - @prof.renatodacosta
IBGE – IBFC – 2023 No contexto do ambiente Windows, podemos afirmar que “desktop” é: A) um programa de edição de texto B) uma área de trabalho onde são exibidos ícones e janelas C) uma pasta para armazenar documentos D) um dispositivo de entrada utilizado para movimentar o cursor E) um software de segurança para proteger o sistema operacional
Prof. Renato da Costa - Informática - @prof.renatodacosta
IBGE – IBFC – 2023 No contexto do ambiente Windows, podemos afirmar que “desktop” é: A) um programa de edição de texto B) uma área de trabalho onde são exibidos ícones e janelas C) uma pasta para armazenar documentos D) um dispositivo de entrada utilizado para movimentar o cursor E) um software de segurança para proteger o sistema operacional
Prof. Renato da Costa - Informática - @prof.renatodacosta
SEJUSP-MG – IBFC – 2023 Assinale a alternativa que esteja tecnicamente incorreta quanto aos conceitos básicos dos Correios Eletrônicos. A) As mensagens podem ser arquivadas e armazenadas B) É possível o recebimento de vírus de computador através do e-mail C) Somente é possível ser utilizado em comunicações regionais D) Possibilidade de incluir arquivos, imagens e vídeos anexados à mensagem
Prof. Renato da Costa - Informática - @prof.renatodacosta
SEJUSP-MG – IBFC – 2023 Assinale a alternativa que esteja tecnicamente incorreta quanto aos conceitos básicos dos Correios Eletrônicos. A) As mensagens podem ser arquivadas e armazenadas B) É possível o recebimento de vírus de computador através do e-mail C) Somente é possível ser utilizado em comunicações regionais D) Possibilidade de incluir arquivos, imagens e vídeos anexados à mensagem
Prof. Renato da Costa - Informática - @prof.renatodacosta
SEJUSP-MG – IBFC – 2023 Em relação aos principais Sistemas Operacionais temos alguns conceitos básicos, tais como: 1. O Sistema Operacional Linux é um software que está em vários tipos de dispositivos. 2. O Android é um Sistema Operacional desenvolvido para smartphones e tablets. 3. O Windows 11 é a atual versão principal da família de Sistemas Operacionais da Microsoft. Da relação apresentada: A) existem somente o 1 e 2 B) existem somente o 1 e 3 C) existem somente o 2 e 3 D) existem em 1, 2 e 3
Prof. Renato da Costa - Informática - @prof.renatodacosta
SEJUSP-MG – IBFC – 2023 Em relação aos principais Sistemas Operacionais temos alguns conceitos básicos, tais como: 1. O Sistema Operacional Linux é um software que está em vários tipos de dispositivos. 2. O Android é um Sistema Operacional desenvolvido para smartphones e tablets. 3. O Windows 11 é a atual versão principal da família de Sistemas Operacionais da Microsoft. Da relação apresentada: A) existem somente o 1 e 2 B) existem somente o 1 e 3 C) existem somente o 2 e 3 D) existem em 1, 2 e 3
Prof. Renato da Costa - Informática - @prof.renatodacosta
SEJUSP-MG – IBFC – 2023 Em relação aos Antivírus e Firewall, analise as afirmativas a seguir e assinale a alternativa correta. I. Os Antivírus combatem malwares tais como: Cavalo de Tróia, Adware e Spyware. II. Tanto o Antivírus como o Firewall têm o propósito de proteger o computador de ameaças. III. O Firewall tem como função principal compactar os dados de entrada em uma rede. Das afirmativas: A) apenas I e II são tecnicamente verdadeiras B) apenas II e III são tecnicamente verdadeiras C) apenas I e III são tecnicamente verdadeiras D) I, II e III são tecnicamente verdadeiras Prof. Renato da Costa - Informática - @prof.renatodacosta SEJUSP-MG – IBFC – 2023 Em relação aos Antivírus e Firewall, analise as afirmativas a seguir e assinale a alternativa correta. I. Os Antivírus combatem malwares tais como: Cavalo de Tróia, Adware e Spyware. II. Tanto o Antivírus como o Firewall têm o propósito de proteger o computador de ameaças. III. O Firewall tem como função principal compactar os dados de entrada em uma rede. Das afirmativas: A) apenas I e II são tecnicamente verdadeiras B) apenas II e III são tecnicamente verdadeiras C) apenas I e III são tecnicamente verdadeiras D) I, II e III são tecnicamente verdadeiras Prof. Renato da Costa - Informática - @prof.renatodacosta UFPB – IBFC – 2023 Nas últimas versões do Sistema Operacional Windows já vem incluído um programa Antivírus. O nome desse programa é: A) Microsoft Total Defender B) Windows Total Protector C) Microsoft Guardian Total D) Windows Total Defender E) Microsoft Defender Antivírus
Prof. Renato da Costa - Informática - @prof.renatodacosta
UFPB – IBFC – 2023 Nas últimas versões do Sistema Operacional Windows já vem incluído um programa Antivírus. O nome desse programa é: A) Microsoft Total Defender B) Windows Total Protector C) Microsoft Guardian Total D) Windows Total Defender E) Microsoft Defender Antivírus
Prof. Renato da Costa - Informática - @prof.renatodacosta
UFPB – IBFC – 2023 Quanto aos conceitos básicos sobre os Correios Eletrônicos, analise as afirmativas abaixo e assinale a alternativa correta. I. Por meio do e-mail se consegue enviar mensagens apenas com texto ou também com imagens, vídeos e áudio anexados. II. No e-mail deve existir um remetente (aquele que envia uma mensagem) e, pelo menos, um destinatário (quem recebe a mensagem). III. O e-mail se trata de um modo de comunicação assíncrona, o que quer dizer que não é necessário que haja a presença simultânea do remetente e do destinatário (quem recebe a mensagem pode lê-la e a responder em outro momento).
Prof. Renato da Costa - Informática - @prof.renatodacosta
UFPB – IBFC – 2023 Das afirmativas: A) Apenas I é a tecnicamente verdadeira B) Apenas I e II são tecnicamente verdadeiras C) Apenas II e III são tecnicamente verdadeiras D) Apenas I e III são tecnicamente verdadeiras E) I, II e III são tecnicamente verdadeiras
Prof. Renato da Costa - Informática - @prof.renatodacosta
UFPB – IBFC – 2023 Das afirmativas: A) Apenas I é a tecnicamente verdadeira B) Apenas I e II são tecnicamente verdadeiras C) Apenas II e III são tecnicamente verdadeiras D) Apenas I e III são tecnicamente verdadeiras E) I, II e III são tecnicamente verdadeiras
Prof. Renato da Costa - Informática - @prof.renatodacosta
UFPB – IBFC – 2023 Leia atentamente a frase abaixo: "A principal missão do ______ consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos." Assinale a alternativa que preencha corretamente a lacuna. A) Firewall B) Browser C) Antivírus D) Sistema Operacional E) Movie Maker
Prof. Renato da Costa - Informática - @prof.renatodacosta
UFPB – IBFC – 2023 Leia atentamente a frase abaixo: "A principal missão do ______ consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos." Assinale a alternativa que preencha corretamente a lacuna. A) Firewall B) Browser C) Antivírus D) Sistema Operacional E) Movie Maker
Prof. Renato da Costa - Informática - @prof.renatodacosta
UFPB – IBFC – 2023 Quanto às principais características funcionais dos softwares mais utilizados de Correios Eletrônicos temos os seguintes recursos, exceto: A) As mensagens podem ser arquivadas e armazenadas, permitindo fazer consultas posteriores B) Existe a opção de compactar e encriptar a mensagem antes de encaminhar ao destinatário C) É registrada a data e hora de envio da mensagem D) Possibilidade de enviar a mesma mensagem a um grupo pré-definido de pessoas E) Possibilidade de incluir arquivos, imagens e vídeos anexados à mensagem
Prof. Renato da Costa - Informática - @prof.renatodacosta
UFPB – IBFC – 2023 Quanto às principais características funcionais dos softwares mais utilizados de Correios Eletrônicos temos os seguintes recursos, exceto: A) As mensagens podem ser arquivadas e armazenadas, permitindo fazer consultas posteriores B) Existe a opção de compactar e encriptar a mensagem antes de encaminhar ao destinatário C) É registrada a data e hora de envio da mensagem D) Possibilidade de enviar a mesma mensagem a um grupo pré-definido de pessoas E) Possibilidade de incluir arquivos, imagens e vídeos anexados à mensagem
Prof. Renato da Costa - Informática - @prof.renatodacosta
UFPB – IBFC – 2023 Quanto aos conceitos básicos sobre Sistemas Operacionais e Softwares, analise as afirmativas abaixo e assinale a alternativa correta. I. Um dos Sistemas Operacionais de smartphones mais conhecido é denominado tecnicamente de Android. II. O Linux é um dos Sistemas Operacionais que é considerado como sendo software livre e de código aberto. III.O Sistema Operacional é um software básico que existe a necessidade de hardware para fazer a eficaz gestão de todos recursos de um computador.
Prof. Renato da Costa - Informática - @prof.renatodacosta
UFPB – IBFC – 2023 Das afirmativas: A) apenas I é tecnicamente verdadeira B) apenas I e II são tecnicamente verdadeiras C) apenas II e III são tecnicamente verdadeiras D) apenas I e III são tecnicamente verdadeiras E) I, II e III são tecnicamente verdadeiras
Prof. Renato da Costa - Informática - @prof.renatodacosta
UFPB – IBFC – 2023 Das afirmativas: A) apenas I é tecnicamente verdadeira B) apenas I e II são tecnicamente verdadeiras C) apenas II e III são tecnicamente verdadeiras D) apenas I e III são tecnicamente verdadeiras E) I, II e III são tecnicamente verdadeiras
Prof. Renato da Costa - Informática - @prof.renatodacosta
UFPB – IBFC – 2023 Há uma alternativa que apresenta respectivamente as Ferramentas de Busca, ou também chamados de Mecanismo de Busca, mais utilizados atualmente no Brasil. Analise as afirmativas e assinale a única alternativa que apresenta três Ferramentas de Busca tecnicamente corretas. A) Yahoo! - Bing - Google B) Teams - OneNote - Google C) Yahoo! - Bing - Visio D) Yahoo! - Teams - Google E) Teams - Bing - Visio
Prof. Renato da Costa - Informática - @prof.renatodacosta
UFPB – IBFC – 2023 Há uma alternativa que apresenta respectivamente as Ferramentas de Busca, ou também chamados de Mecanismo de Busca, mais utilizados atualmente no Brasil. Analise as afirmativas e assinale a única alternativa que apresenta três Ferramentas de Busca tecnicamente corretas. A) Yahoo! - Bing - Google B) Teams - OneNote - Google C) Yahoo! - Bing - Visio D) Yahoo! - Teams - Google E) Teams - Bing - Visio
Prof. Renato da Costa - Informática - @prof.renatodacosta
Prefeitura de Cuiabá - MT – IBFC – 2023 Quanto aos conceitos básicos sobre Correios Eletrônicos, analise as afirmativas a seguir e dê valores Verdadeiro (V) ou Falso (F). ( ) O serviço gratuito de webmail do Google é denominado tecnicamente de Gmail. ( ) Para encaminhar mensagens não é necessário que o destinatário esteja conectado à internet. ( ) A rigor não existe diferença técnica nenhuma entre uma página web e o correio eletrônico. Assinale a alternativa que apresenta a sequência correta de cima para baixo. A) V - F - F B) V - V - F C) F - V - V D) F - F - V
Prof. Renato da Costa - Informática - @prof.renatodacosta
Prefeitura de Cuiabá - MT – IBFC – 2023 Quanto aos conceitos básicos sobre Correios Eletrônicos, analise as afirmativas a seguir e dê valores Verdadeiro (V) ou Falso (F). ( ) O serviço gratuito de webmail do Google é denominado tecnicamente de Gmail. ( ) Para encaminhar mensagens não é necessário que o destinatário esteja conectado à internet. ( ) A rigor não existe diferença técnica nenhuma entre uma página web e o correio eletrônico. Assinale a alternativa que apresenta a sequência correta de cima para baixo. A) V - F - F B) V - V - F C) F - V - V D) F - F - V
Prof. Renato da Costa - Informática - @prof.renatodacosta
Prefeitura de Cuiabá - MT – IBFC – 2023 Entre os principais sites de busca, ou também chamado de ferramentas de busca, disponíveis na Internet temos: 1. Yahoo 2. Access 3. Bing Assinale a alternativa correta. A) Da relação apresentada existem somente o 1 e 2 B) Da relação apresentada existem somente o 1 e 3 C) Da relação apresentada existem somente o 2 e 3 D) Da relação apresentada existem 1, 2 e 3
Prof. Renato da Costa - Informática - @prof.renatodacosta
Prefeitura de Cuiabá - MT – IBFC – 2023 Entre os principais sites de busca, ou também chamado de ferramentas de busca, disponíveis na Internet temos: 1. Yahoo 2. Access 3. Bing Assinale a alternativa correta. A) Da relação apresentada existem somente o 1 e 2 B) Da relação apresentada existem somente o 1 e 3 C) Da relação apresentada existem somente o 2 e 3 D) Da relação apresentada existem 1, 2 e 3
Prof. Renato da Costa - Informática - @prof.renatodacosta
Prefeitura de Cuiabá - MT – IBFC – 2023 Referente aos conceitos básicos sobre Correios Eletrônicos temos características especiais tais como: 1. O caracter @ é proibido de ser utilizado em qualquer endereço de e-mail, pois o mesmo é bloqueado pelo firewall dos servidores. 2. O e-mail se trata de um modo de comunicação assíncrona, o que quer dizer que não é necessário que haja a presença simultânea do remetente e do destinatário. 3 Por meio do e-mail se consegue enviar mensagens apenas com texto ou também com imagens, vídeos e áudio anexados. Da relação apresentada: A) existem somente o 1 e 2 B) existem somente o 1 e 3 C) existem somente o 2 e 3 D) existem 1, 2 e 3 Prof. Renato da Costa - Informática - @prof.renatodacosta Prefeitura de Cuiabá - MT – IBFC – 2023 Referente aos conceitos básicos sobre Correios Eletrônicos temos características especiais tais como: 1. O caracter @ é proibido de ser utilizado em qualquer endereço de e-mail, pois o mesmo é bloqueado pelo firewall dos servidores. 2. O e-mail se trata de um modo de comunicação assíncrona, o que quer dizer que não é necessário que haja a presença simultânea do remetente e do destinatário. 3 Por meio do e-mail se consegue enviar mensagens apenas com texto ou também com imagens, vídeos e áudio anexados. Da relação apresentada: A) existem somente o 1 e 2 B) existem somente o 1 e 3 C) existem somente o 2 e 3 D) existem 1, 2 e 3 Prof. Renato da Costa - Informática - @prof.renatodacosta Prefeitura de Cuiabá - MT – IBFC – 2023 Quanto às características dos programas Antivírus e ao Firewall, analise as afirmativas a seguir e dê valores Verdadeiro (V) ou Falso (F). ( ) O firewall é um sistema de segurança de rede de computadores que limita o tráfego de entrada e/ou saída dentro de uma rede. ( ) Se numa instalação já tiver um firewall será desnecessário instalar adicionalmente um programa Antivírus, em termos de segurança de dados. ( ) A concepção de um firewall atual pode-se considerar tecnicamente como sendo a terceira geração evolutiva dos antigos programas Antivírus. Assinale a alternativa que apresenta a sequência correta de cima para baixo. A) V - F - F B) V - V - F C) F - V - V D) F - F - V Prof. Renato da Costa - Informática - @prof.renatodacosta Prefeitura de Cuiabá - MT – IBFC – 2023 Quanto às características dos programas Antivírus e ao Firewall, analise as afirmativas a seguir e dê valores Verdadeiro (V) ou Falso (F). ( ) O firewall é um sistema de segurança de rede de computadores que limita o tráfego de entrada e/ou saída dentro de uma rede. ( ) Se numa instalação já tiver um firewall será desnecessário instalar adicionalmente um programa Antivírus, em termos de segurança de dados. ( ) A concepção de um firewall atual pode-se considerar tecnicamente como sendo a terceira geração evolutiva dos antigos programas Antivírus. Assinale a alternativa que apresenta a sequência correta de cima para baixo. A) V - F - F B) V - V - F C) F - V - V D) F - F - V Prof. Renato da Costa - Informática - @prof.renatodacosta EBSERH – IBFC – 2022 Quanto aos conceitos gerais e básicos da Internet, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F). ( ) HTTP é um protocolo que especifica como o navegador (Browser) e servidor web se comunicam entre si. ( ) O IPv6 é a versão mais atual do protocolo de Internet devido ao esgotamento de endereços do IPv4. ( ) As ferramentas de busca, como o GOOGLE conseguem acessar todos os sites existentes na Internet.
Prof. Renato da Costa - Informática - @prof.renatodacosta
EBSERH – IBFC – 2022 Assinale a alternativa que apresenta a sequência correta de cima para baixo. A) V - V - V B) V - V - F C) V - F - V D) F - F - V E) F - F - F
Prof. Renato da Costa - Informática - @prof.renatodacosta
EBSERH – IBFC – 2022 Assinale a alternativa que apresenta a sequência correta de cima para baixo. A) V - V - V B) V - V - F C) V - F - V D) F - F - V E) F - F - F
Prof. Renato da Costa - Informática - @prof.renatodacosta
Câmara Municipal de Itatiba - SP – IBFC – 2022 Muitas vezes, quando acessamos um site na Internet, nos deparamos com as mensagens a seguir. Este tipo de mensagem, embora ameaçadora, que dizer o que se descreve em: A) O site visitado utiliza HTTP ao invés de HTTPs B) O site visitado está infectado C) O site visitado é um site de Phishing D) O site visitado não está nos padrões estabelecidos pela ISO
Prof. Renato da Costa - Informática - @prof.renatodacosta
Câmara Municipal de Itatiba - SP – IBFC – 2022 Muitas vezes, quando acessamos um site na Internet, nos deparamos com as mensagens a seguir. Este tipo de mensagem, embora ameaçadora, que dizer o que se descreve em: A) O site visitado utiliza HTTP ao invés de HTTPs B) O site visitado está infectado C) O site visitado é um site de Phishing D) O site visitado não está nos padrões estabelecidos pela ISO
Prof. Renato da Costa - Informática - @prof.renatodacosta
Câmara Municipal de Itatiba - SP – IBFC – 2022 Você está trabalhando com a plataforma Windows. Um determinado programa está em memória e você não consegue encerrá-lo. Para essa tarefa o Sistema Operacional permite que o programa seja acessado por uma janela, e através desta janela efetuar o seu encerramento. A tela apresentada a seguir é a que deve ser acessada, sendo a mesma acionada pelo que se descreve na alternativa: A) ALT+TAB B) CTRL+SHIFT+DEL C) ALT+CTRL+DEL D) CTRL+TAB
Prof. Renato da Costa - Informática - @prof.renatodacosta
Câmara Municipal de Itatiba - SP – IBFC – 2022 Você está trabalhando com a plataforma Windows. Um determinado programa está em memória e você não consegue encerrá-lo. Para essa tarefa o Sistema Operacional permite que o programa seja acessado por uma janela, e através desta janela efetuar o seu encerramento. A tela apresentada a seguir é a que deve ser acessada, sendo a mesma acionada pelo que se descreve na alternativa: A) ALT+TAB B) CTRL+SHIFT+DEL C) ALT+CTRL+DEL D) CTRL+TAB
Prof. Renato da Costa - Informática - @prof.renatodacosta
Câmara Municipal de Itatiba - SP – IBFC – 2022 São pequenos arquivos criados quando visitamos um site na Internet, e que, no acesso são salvos no nosso computador, pelo navegador. São arquivos que contém informações que ajudam a identificar o visitante. Os objetivos destes arquivos são para personalizar a página de acordo com o perfil ou para facilitar o transporte de dados entre as páginas de um mesmo site. Estes arquivos recebem o nome de: A) Feeds B) Cookies C) Adwares D) Spywares
Prof. Renato da Costa - Informática - @prof.renatodacosta
Câmara Municipal de Itatiba - SP – IBFC – 2022 São pequenos arquivos criados quando visitamos um site na Internet, e que, no acesso são salvos no nosso computador, pelo navegador. São arquivos que contém informações que ajudam a identificar o visitante. Os objetivos destes arquivos são para personalizar a página de acordo com o perfil ou para facilitar o transporte de dados entre as páginas de um mesmo site. Estes arquivos recebem o nome de: A) Feeds B) Cookies C) Adwares D) Spywares
Prof. Renato da Costa - Informática - @prof.renatodacosta
DETRAN-DF – IBFC – 2022 Quanto aos conceitos básicos de Segurança da Informação, analise as afirmativas a seguir e assinale a alternativa correta. I. O SSD (Solid State Drive) é um dispositivo de armazenamento. II. Existe tanto criptografia de chave única como de chave dupla. III. Os vírus e os worms são exemplos típicos de malwares. Das afirmativas: A) Apenas I e II são tecnicamente verdadeiras B) Apenas II e III são tecnicamente verdadeiras C) Apenas I e III são tecnicamente verdadeiras D) I, II e III são tecnicamente verdadeiras
Prof. Renato da Costa - Informática - @prof.renatodacosta
DETRAN-DF – IBFC – 2022 Quanto aos conceitos básicos de Segurança da Informação, analise as afirmativas a seguir e assinale a alternativa correta. I. O SSD (Solid State Drive) é um dispositivo de armazenamento. II. Existe tanto criptografia de chave única como de chave dupla. III. Os vírus e os worms são exemplos típicos de malwares. Das afirmativas: A) Apenas I e II são tecnicamente verdadeiras B) Apenas II e III são tecnicamente verdadeiras C) Apenas I e III são tecnicamente verdadeiras D) I, II e III são tecnicamente verdadeiras
Prof. Renato da Costa - Informática - @prof.renatodacosta
DETRAN-DF – IBFC – 2022 Assinale, das alternativas a seguir, a única que identifica correta e respectivamente os softwares de navegação (browser), o de correio eletrônico e o de busca/pesquisa específicos da Microsoft. A) Bing, Outlook e Edge B) Edge, Outlook e Bing C) Outlook, Edge e Bing D) Edge, Bing e Outlook
Prof. Renato da Costa - Informática - @prof.renatodacosta
DETRAN-DF – IBFC – 2022 Assinale, das alternativas a seguir, a única que identifica correta e respectivamente os softwares de navegação (browser), o de correio eletrônico e o de busca/pesquisa específicos da Microsoft. A) Bing, Outlook e Edge B) Edge, Outlook e Bing C) Outlook, Edge e Bing D) Edge, Bing e Outlook
Prof. Renato da Costa - Informática - @prof.renatodacosta
DETRAN-DF – IBFC – 2022 Quanto aos conceitos de Internet, Intranet e Extranet, analise as afirmativas a seguir e assinale a alternativa correta. (1) Basicamente a Intranet é uma rede aberta atendendo colaboradores internos. (2) Em especial a Extranet foca em atender clientes e parceiros comerciais. A) As afirmativas (1) e (2) são verdadeiras B) A afirmativa (1) é verdadeira e a (2) é falsa C) A afirmativa (2) é verdadeira e a (1) é falsa D) As afirmativas (1) e (2) são falsas
Prof. Renato da Costa - Informática - @prof.renatodacosta
DETRAN-DF – IBFC – 2022 Quanto aos conceitos de Internet, Intranet e Extranet, analise as afirmativas a seguir e assinale a alternativa correta. (1) Basicamente a Intranet é uma rede aberta atendendo colaboradores internos. (2) Em especial a Extranet foca em atender clientes e parceiros comerciais. A) As afirmativas (1) e (2) são verdadeiras B) A afirmativa (1) é verdadeira e a (2) é falsa C) A afirmativa (2) é verdadeira e a (1) é falsa D) As afirmativas (1) e (2) são falsas
Prof. Renato da Costa - Informática - @prof.renatodacosta
TJ-MG – IBFC – 2022 Assinale, das alternativas a seguir, a única que identifica corretamente a forma de compactar um arquivo (ZIP) selecionado no Windows 10. A) Clicar com o botão direito do mouse no arquivo, selecionar "Criar atalho" e, em seguida, selecionar "Pasta compactada" B) Clicar com o botão direito do mouse no arquivo, selecionar "Renomear" e, em seguida, selecionar "Pasta compactada" C) Clicar com o botão direito do mouse no arquivo, selecionar "Enviar para" e, em seguida, selecionar "Pasta compactada" D) Clicar com o botão direito do mouse no arquivo, selecionar "Copiar" e, em seguida, selecionar "Pasta compactada" E) Simplesmente clicar com o botão esquerdo do mouse no arquivo, e selecionar "Pasta compactada"
Prof. Renato da Costa - Informática - @prof.renatodacosta
TJ-MG – IBFC – 2022 Assinale, das alternativas a seguir, a única que identifica corretamente a forma de compactar um arquivo (ZIP) selecionado no Windows 10. A) Clicar com o botão direito do mouse no arquivo, selecionar "Criar atalho" e, em seguida, selecionar "Pasta compactada" B) Clicar com o botão direito do mouse no arquivo, selecionar "Renomear" e, em seguida, selecionar "Pasta compactada" C) Clicar com o botão direito do mouse no arquivo, selecionar "Enviar para" e, em seguida, selecionar "Pasta compactada" D) Clicar com o botão direito do mouse no arquivo, selecionar "Copiar" e, em seguida, selecionar "Pasta compactada" E) Simplesmente clicar com o botão esquerdo do mouse no arquivo, e selecionar "Pasta compactada"
Prof. Renato da Costa - Informática - @prof.renatodacosta
TJ-MG – IBFC – 2022 Em relação ao conceito básico sobre webmail, analise as afirmativas a seguir e dê valores Verdadeiro (V) ou Falso (F). ( )O conceito de 'Caixa de Entrada' é muito comum nos principais webmails. ( )O webmail só pode ser acessado a partir de alguns navegadores especiais. ( )O principal webmail da Microsoft é denominado tecnicamente de MS-Access. Assinale a alternativa que apresenta a sequência correta de cima para baixo. A) V - F - F B) V - F - V C) F - V - V D) V - V - F E) F - F - V
Prof. Renato da Costa - Informática - @prof.renatodacosta
TJ-MG – IBFC – 2022 Em relação ao conceito básico sobre webmail, analise as afirmativas a seguir e dê valores Verdadeiro (V) ou Falso (F). ( )O conceito de 'Caixa de Entrada' é muito comum nos principais webmails. ( )O webmail só pode ser acessado a partir de alguns navegadores especiais. ( )O principal webmail da Microsoft é denominado tecnicamente de MS-Access. Assinale a alternativa que apresenta a sequência correta de cima para baixo. A) V - F - F B) V - F - V C) F - V - V D) V - V - F E) F - F - V
Prof. Renato da Costa - Informática - @prof.renatodacosta
TJ-MG – IBFC – 2022 Leia atentamente a frase abaixo: "A criptografia usada nos Certificados Digitais chama-se criptografia ______, essa tecnologia usa duas chaves: ______ e ______". Assinale a alternativa que preencha correta e respectivamente as lacunas. A) assimétrica / ocasional / constante B) simétrica / pública / privada C) assimétrica / harmônica / desarmônica D) simétrica / harmônica / desarmônica E) assimétrica / pública / privada
Prof. Renato da Costa - Informática - @prof.renatodacosta
TJ-MG – IBFC – 2022 Leia atentamente a frase abaixo: "A criptografia usada nos Certificados Digitais chama-se criptografia ______, essa tecnologia usa duas chaves: ______ e ______". Assinale a alternativa que preencha correta e respectivamente as lacunas. A) assimétrica / ocasional / constante B) simétrica / pública / privada C) assimétrica / harmônica / desarmônica D) simétrica / harmônica / desarmônica E) assimétrica / pública / privada
Prof. Renato da Costa - Informática - @prof.renatodacosta
TJ-MG – IBFC – 2022 Foram configurados dois monitores de vídeo no Windows 10. Para alterar a forma como são exibidas as imagens nesses dois vídeos, ou seja, o modo de exibição da apresentação, deve-se pressionar: A) tecla Alt Gr + L B) tecla de logotipo do Windows + L C) tecla de função + L D) tecla de logotipo do Windows + P E) tecla de função + P
Prof. Renato da Costa - Informática - @prof.renatodacosta
TJ-MG – IBFC – 2022 Foram configurados dois monitores de vídeo no Windows 10. Para alterar a forma como são exibidas as imagens nesses dois vídeos, ou seja, o modo de exibição da apresentação, deve-se pressionar: A) tecla Alt Gr + L B) tecla de logotipo do Windows + L C) tecla de função + L D) tecla de logotipo do Windows + P E) tecla de função + P
Prof. Renato da Costa - Informática - @prof.renatodacosta
DETRAN-DF – IBFC – 2022 No Sistema Operacional Windows as teclas de atalho que permitem alternar entre aplicativos abertos é ativada por meio do acionamento simultâneo das teclas: A) ALT + CTRL B) CTRL + C C) SHIFT + V D) ALT + Tab
Prof. Renato da Costa - Informática - @prof.renatodacosta
DETRAN-DF – IBFC – 2022 No Sistema Operacional Windows as teclas de atalho que permitem alternar entre aplicativos abertos é ativada por meio do acionamento simultâneo das teclas: A) ALT + CTRL B) CTRL + C C) SHIFT + V D) ALT + Tab
Prof. Renato da Costa - Informática - @prof.renatodacosta
DETRAN-DF – IBFC – 2022 Em um aplicativo de navegação (browser) a sigla técnica dada ao endereço eletrônico que digitamos para encontrarmos um site é denominada de: A) TCP (Transmission Control Protocol) B) IP (Internet Protocol) C) URL (Uniform Resource Locator) D) BLOG (Web+Log)
Prof. Renato da Costa - Informática - @prof.renatodacosta
DETRAN-DF – IBFC – 2022 Em um aplicativo de navegação (browser) a sigla técnica dada ao endereço eletrônico que digitamos para encontrarmos um site é denominada de: A) TCP (Transmission Control Protocol) B) IP (Internet Protocol) C) URL (Uniform Resource Locator) D) BLOG (Web+Log)
Prof. Renato da Costa - Informática - @prof.renatodacosta
DETRAN-DF – IBFC – 2022 Quanto aos conceitos gerais de Segurança da Informação, analise as afirmativas a seguir e assinale a alternativa correta. I. Os dois tipos clássicos de sistemas de criptografia são o simétrico e o assimétrico. II. Os programas antivírus do mercado conseguem detectar vários tipos de malwares. III. Com a tecnologia da Computação em Nuvem é desnecessário fazer backups corporativos. Das afirmativas: A) Apenas I e II são tecnicamente verdadeiras B) Apenas II e III são tecnicamente verdadeiras C) Apenas I e III são tecnicamente verdadeiras D) I, II e III são tecnicamente verdadeiras Prof. Renato da Costa - Informática - @prof.renatodacosta DETRAN-DF – IBFC – 2022 Quanto aos conceitos gerais de Segurança da Informação, analise as afirmativas a seguir e assinale a alternativa correta. I. Os dois tipos clássicos de sistemas de criptografia são o simétrico e o assimétrico. II. Os programas antivírus do mercado conseguem detectar vários tipos de malwares. III. Com a tecnologia da Computação em Nuvem é desnecessário fazer backups corporativos. Das afirmativas: A) Apenas I e II são tecnicamente verdadeiras B) Apenas II e III são tecnicamente verdadeiras C) Apenas I e III são tecnicamente verdadeiras D) I, II e III são tecnicamente verdadeiras Prof. Renato da Costa - Informática - @prof.renatodacosta TJ-MG – IBFC – 2022 Quanto aos códigos maliciosos de computador, analise as afirmativas abaixo e assinale a alternativa correta. I. O Windows Defender é um antivírus gratuito oficial que vem acompanhado no Windows 10. II. Existe uma premissa básica de que todos os vírus são categorizados como malwares. III. Os Trojans são malwares que sequestram os dados do computador na busca de resgate.
Prof. Renato da Costa - Informática - @prof.renatodacosta
TJ-MG – IBFC – 2022 Das afirmativas: A) Apenas I é tecnicamente verdadeira B) Apenas I e II são tecnicamente verdadeiras C) Apenas II e III são tecnicamente verdadeiras D) Apenas I e III são tecnicamente verdadeiras E) I, II e III são tecnicamente verdadeiras
Prof. Renato da Costa - Informática - @prof.renatodacosta
TJ-MG – IBFC – 2022 Das afirmativas: A) Apenas I é tecnicamente verdadeira B) Apenas I e II são tecnicamente verdadeiras C) Apenas II e III são tecnicamente verdadeiras D) Apenas I e III são tecnicamente verdadeiras E) I, II e III são tecnicamente verdadeiras
Prof. Renato da Costa - Informática - @prof.renatodacosta
TJ-MG – IBFC – 2022 Assinale a única alternativa que esteja tecnicamente correta quanto a ser respectivamente a identificação de um típico endereço de uma página de Internet (URL), e em seguida um genérico endereço de correio eletrônico: A) www.nome_da_entidade.com.br seu_nome@nome_da_entidade.com.br B) nome_da_entidade.com.br@seu_nome http:nome_da_entidade.com.br C) htpp:nome_da_entidade.com.br seu_nome@nome_da_entidade.com.br D) seu_nome@nome_da_entidade.com.br www.nome_da_entidade.com.br E) www.nome_da_entidade.com.br nome_da_entidade.com.br@seu_nome Prof. Renato da Costa - Informática - @prof.renatodacosta TJ-MG – IBFC – 2022 Assinale a única alternativa que esteja tecnicamente correta quanto a ser respectivamente a identificação de um típico endereço de uma página de Internet (URL), e em seguida um genérico endereço de correio eletrônico: A) www.nome_da_entidade.com.br seu_nome@nome_da_entidade.com.br B) nome_da_entidade.com.br@seu_nome http:nome_da_entidade.com.br C) htpp:nome_da_entidade.com.br seu_nome@nome_da_entidade.com.br D) seu_nome@nome_da_entidade.com.br www.nome_da_entidade.com.br E) www.nome_da_entidade.com.br nome_da_entidade.com.br@seu_nome Prof. Renato da Costa - Informática - @prof.renatodacosta Prefeitura de Dourados - MS – IBFC – 2022 Quanto a temática "Antivírus e Firewall", analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) O Firewall não é mais do que um programa antivírus contido em um hardware. ( ) Os programas antivírus conseguem proteger ataques de vírus mas não de malwares. ( ) A informação que é recebida através da internet é filtrada pelo Firewall. Assinale a alternativa que apresenta a sequência correta de cima para baixo. A) V - F - F B) V - V - F C) F - V - V D) F - F - V
Prof. Renato da Costa - Informática - @prof.renatodacosta
Prefeitura de Dourados - MS – IBFC – 2022 Quanto a temática "Antivírus e Firewall", analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) O Firewall não é mais do que um programa antivírus contido em um hardware. ( ) Os programas antivírus conseguem proteger ataques de vírus mas não de malwares. ( ) A informação que é recebida através da internet é filtrada pelo Firewall. Assinale a alternativa que apresenta a sequência correta de cima para baixo. A) V - F - F B) V - V - F C) F - V - V D) F - F - V
Prof. Renato da Costa - Informática - @prof.renatodacosta
Prefeitura de Dourados - MS – IBFC – 2022 Relacione as duas colunas quanto as teclas de atalho no Sistema Operacional Windows e suas respectivas funcionalidades: (1) Ctrl + V (A) exclui itens de forma permanente. (2) Alt + Tab (B) cola itens da área de transferência. (3) Shift + Del (C) alterna entre aplicativos abertos. A) 1A - 2B - 3C B) 1B - 2C - 3A C) 1B - 2A - 3C D) 1C - 2A - 3B
Prof. Renato da Costa - Informática - @prof.renatodacosta
Prefeitura de Dourados - MS – IBFC – 2022 Relacione as duas colunas quanto as teclas de atalho no Sistema Operacional Windows e suas respectivas funcionalidades: (1) Ctrl + V (A) exclui itens de forma permanente. (2) Alt + Tab (B) cola itens da área de transferência. (3) Shift + Del (C) alterna entre aplicativos abertos. A) 1A - 2B - 3C B) 1B - 2C - 3A C) 1B - 2A - 3C D) 1C - 2A - 3B
Prof. Renato da Costa - Informática - @prof.renatodacosta
Prefeitura de Dourados - MS – IBFC – 2022 Caso seja preciso pesquisar especificamente, no Google, arquivos com a extensão PDF, e com o termo "superior", deverá ser utilizado na ferramenta de busca o seguinte operador: A) superior card:pdf B) filetype:pdf superior C) superior sortfile:pdf D) filesort:pdf superior
Prof. Renato da Costa - Informática - @prof.renatodacosta
Prefeitura de Dourados - MS – IBFC – 2022 Caso seja preciso pesquisar especificamente, no Google, arquivos com a extensão PDF, e com o termo "superior", deverá ser utilizado na ferramenta de busca o seguinte operador: A) superior card:pdf B) filetype:pdf superior C) superior sortfile:pdf D) filesort:pdf superior
Prof. Renato da Costa - Informática - @prof.renatodacosta
Prefeitura de Dourados - MS – IBFC – 2022 Os sites da web que coletam informações como detalhes de pagamento, dados pessoais e financeiros são recomendados terem o seguinte protocolo, ou seja, iniciado por: A) www:// B) html:// C) https:// D) xhtml://
Prof. Renato da Costa - Informática - @prof.renatodacosta
Prefeitura de Dourados - MS – IBFC – 2022 Os sites da web que coletam informações como detalhes de pagamento, dados pessoais e financeiros são recomendados terem o seguinte protocolo, ou seja, iniciado por: A) www:// B) html:// C) https:// D) xhtml://
Prof. Renato da Costa - Informática - @prof.renatodacosta
Prefeitura de Dourados - MS – IBFC – 2022 Um e-mail possui basicamente duas partes: o cabeçalho e o corpo da mensagem. No cabeçalho apresenta, no mínimo, os seguintes campos: (1) De: (endereço do remetente). (2) Para: (endereço do destinatário). (3) Assunto: (campo não obrigatório). Da relação apresentada: A) existem somente o 1 e 2 B) existem somente o 1 e 3 C) existem somente o 2 e 3 D) existem todos
Prof. Renato da Costa - Informática - @prof.renatodacosta
Prefeitura de Dourados - MS – IBFC – 2022 Um e-mail possui basicamente duas partes: o cabeçalho e o corpo da mensagem. No cabeçalho apresenta, no mínimo, os seguintes campos: (1) De: (endereço do remetente). (2) Para: (endereço do destinatário). (3) Assunto: (campo não obrigatório). Da relação apresentada: A) existem somente o 1 e 2 B) existem somente o 1 e 3 C) existem somente o 2 e 3 D) existem todos
Prof. Renato da Costa - Informática - @prof.renatodacosta
SESACRE – IBFC – 2022 A Microsoft define bibliotecas como sendo: "Bibliotecas são contêineres virtuais para o conteúdo dos usuários. Uma biblioteca pode conter arquivos e pastas armazenadas no computador local ou em um local de armazenamento remoto". As 4 (quatro) bibliotecas padrão do Windows 10 são: A) Diretórios - Arquivos - Imagens - Vídeos B) Documentos - Arquivos - Imagens - Vídeos C) Pastas - Diretórios - Arquivos - Multimídia D) Documentos - Música - Imagens - Vídeos
Prof. Renato da Costa - Informática - @prof.renatodacosta
SESACRE – IBFC – 2022 A Microsoft define bibliotecas como sendo: "Bibliotecas são contêineres virtuais para o conteúdo dos usuários. Uma biblioteca pode conter arquivos e pastas armazenadas no computador local ou em um local de armazenamento remoto". As 4 (quatro) bibliotecas padrão do Windows 10 são: A) Diretórios - Arquivos - Imagens - Vídeos B) Documentos - Arquivos - Imagens - Vídeos C) Pastas - Diretórios - Arquivos - Multimídia D) Documentos - Música - Imagens - Vídeos
Prof. Renato da Costa - Informática - @prof.renatodacosta
SESACRE – IBFC – 2022 Existem alguns caracteres que não são permitidos de serem utilizados na composição dos nomes de arquivos no Sistema Operacional Windows, que são considerados tecnicamente como caracteres reservados, tais como: 1. * (asterisco). 2. ? (ponto de interrogação). 3. \ (barra invertida). Da relação apresentada: A) existem somente o 1 e 2 B) existem somente o 1 e 3 C) existem somente o 2 e 3 D) existem todos
Prof. Renato da Costa - Informática - @prof.renatodacosta
SESACRE – IBFC – 2022 Existem alguns caracteres que não são permitidos de serem utilizados na composição dos nomes de arquivos no Sistema Operacional Windows, que são considerados tecnicamente como caracteres reservados, tais como: 1. * (asterisco). 2. ? (ponto de interrogação). 3. \ (barra invertida). Da relação apresentada: A) existem somente o 1 e 2 B) existem somente o 1 e 3 C) existem somente o 2 e 3 D) existem todos
Prof. Renato da Costa - Informática - @prof.renatodacosta
SESACRE – IBFC – 2022 Quanto aos conceitos básicos sobre ferramentas de Automação de Escritório, analise as afirmativas a seguir. 1. O Google Docs é um editor de texto online, em tempo real, que permite criar, editar e colaborar documentos em equipe e de qualquer dispositivo. 2. O Google Drive ainda não possui nenhuma ferramenta que permita editar planilhas eletrônicas on-line e em tempo real. Assinale a alternativa correta. A) As afirmativas 1 e 2 são verdadeiras B) A afirmativa 1 é verdadeira e a 2 é falsa C) A afirmativa 2 é verdadeira e a 1 é falsa D) As afirmativas 1 e 2 são falsas
Prof. Renato da Costa - Informática - @prof.renatodacosta
SESACRE – IBFC – 2022 Quanto aos conceitos básicos sobre ferramentas de Automação de Escritório, analise as afirmativas a seguir. 1. O Google Docs é um editor de texto online, em tempo real, que permite criar, editar e colaborar documentos em equipe e de qualquer dispositivo. 2. O Google Drive ainda não possui nenhuma ferramenta que permita editar planilhas eletrônicas on-line e em tempo real. Assinale a alternativa correta. A) As afirmativas 1 e 2 são verdadeiras B) A afirmativa 1 é verdadeira e a 2 é falsa C) A afirmativa 2 é verdadeira e a 1 é falsa D) As afirmativas 1 e 2 são falsas
Prof. Renato da Costa - Informática - @prof.renatodacosta
SESACRE – IBFC – 2022 No Sistema Operacional Windows 10 para personalizar a imagem de tela de bloqueio devese selecionar a seguinte sequência: A) Iniciar > Personalização > Configurações > Tela de bloqueio B) Iniciar > Configurações > Personalização > Tela de bloqueio C) Configurações > Personalização > Iniciar > Tela de bloqueio D) Personalização > Iniciar > Configurações > Tela de bloqueio
Prof. Renato da Costa - Informática - @prof.renatodacosta
SESACRE – IBFC – 2022 No Sistema Operacional Windows 10 para personalizar a imagem de tela de bloqueio devese selecionar a seguinte sequência: A) Iniciar > Personalização > Configurações > Tela de bloqueio B) Iniciar > Configurações > Personalização > Tela de bloqueio C) Configurações > Personalização > Iniciar > Tela de bloqueio D) Personalização > Iniciar > Configurações > Tela de bloqueio
Prof. Renato da Costa - Informática - @prof.renatodacosta
SESACRE – IBFC – 2022 Quanto a temática "Correios Eletrônicos", analise as afirmativas abaixo e assinale a alternativa correta. I. Possibilidade de enviar a mesma mensagem a um grupo pré-definido de pessoas. II. Existe a possibilidade de incluir arquivos, imagens e/ou vídeos anexados à mensagem. III. As mensagens podem ser arquivadas, permitindo fazer consultas posteriores. Sobre as afirmativas: A) I e II são tecnicamente verdadeiras B) II e III são tecnicamente verdadeiras C) I e III são tecnicamente verdadeiras D) I, II e III são tecnicamente verdadeiras
Prof. Renato da Costa - Informática - @prof.renatodacosta
SESACRE – IBFC – 2022 Quanto a temática "Correios Eletrônicos", analise as afirmativas abaixo e assinale a alternativa correta. I. Possibilidade de enviar a mesma mensagem a um grupo pré-definido de pessoas. II. Existe a possibilidade de incluir arquivos, imagens e/ou vídeos anexados à mensagem. III. As mensagens podem ser arquivadas, permitindo fazer consultas posteriores. Sobre as afirmativas: A) I e II são tecnicamente verdadeiras B) II e III são tecnicamente verdadeiras C) I e III são tecnicamente verdadeiras D) I, II e III são tecnicamente verdadeiras
Prof. Renato da Costa - Informática - @prof.renatodacosta
SESACRE – IBFC – 2022 Dada a definição técnica abaixo: "elemento de uma rede, sendo baseado em software ou em hardware, que controla o tráfego de entrada e saída de informação, através da análise dos pacotes de dados, e assim determinando se eles podem passar ou não, baseando- se em uma série de regras". Assinale, das alternativas abaixo, a única que identifica corretamente o elemento descrito na definição. A) Firewall B) Backup C) Antivírus D) Criptografia
Prof. Renato da Costa - Informática - @prof.renatodacosta
SESACRE – IBFC – 2022 Dada a definição técnica abaixo: "elemento de uma rede, sendo baseado em software ou em hardware, que controla o tráfego de entrada e saída de informação, através da análise dos pacotes de dados, e assim determinando se eles podem passar ou não, baseando- se em uma série de regras". Assinale, das alternativas abaixo, a única que identifica corretamente o elemento descrito na definição. A) Firewall B) Backup C) Antivírus D) Criptografia
Prof. Renato da Costa - Informática - @prof.renatodacosta
SESACRE – IBFC – 2022 Leia a frase abaixo referente a temática "Internet e Aplicativos": "_____ é um termo que corresponde à ação de transferir dados de um computador remoto para um computador local" Assinale a alternativa que preencha corretamente a lacuna. A) Cookies B) Download C) Hashtag D) Emoji
Prof. Renato da Costa - Informática - @prof.renatodacosta
SESACRE – IBFC – 2022 Leia a frase abaixo referente a temática "Internet e Aplicativos": "_____ é um termo que corresponde à ação de transferir dados de um computador remoto para um computador local" Assinale a alternativa que preencha corretamente a lacuna. A) Cookies B) Download C) Hashtag D) Emoji
Prof. Renato da Costa - Informática - @prof.renatodacosta
Prefeitura de Dourados - MS – IBFC – 2022 Leia a frase a seguir referente às ferramentas de busca. "A maior ferramenta de busca, também chamada tecnicamente de ______, é o ______, mas a Microsoft criou a sua própria ferramenta de busca denominada _____" Assinale a alternativa que preencha correta e respectivamente as lacunas. A) Web Search / Yahoo / Bing B) Motor de Busca / Google / Bing C) Web Search / Google / Edge D) Motor de Busca / Google / Edge
Prof. Renato da Costa - Informática - @prof.renatodacosta
Prefeitura de Dourados - MS – IBFC – 2022 Leia a frase a seguir referente às ferramentas de busca. "A maior ferramenta de busca, também chamada tecnicamente de ______, é o ______, mas a Microsoft criou a sua própria ferramenta de busca denominada _____" Assinale a alternativa que preencha correta e respectivamente as lacunas. A) Web Search / Yahoo / Bing B) Motor de Busca / Google / Bing C) Web Search / Google / Edge D) Motor de Busca / Google / Edge
Prof. Renato da Costa - Informática - @prof.renatodacosta
Prefeitura de Dourados - MS – IBFC – 2022 Quanto ao Sistema Operacional Windows 10, analise as afirmativas a seguir e assinale a alternativa correta. I. Essa versão do Sistema Operacional da Microsoft pode ser usada em tablets. II. O Microsoft Edge é o navegador padrão de internet (browser) do Windows 10. III. Um dos principais acessórios desse Sistema Operacional é o Windows Explorer. As afirmativas: A) I e II são tecnicamente verdadeiras B) II e III são tecnicamente verdadeiras C) I e III são tecnicamente verdadeiras D) I, II e III são tecnicamente verdadeiras
Prof. Renato da Costa - Informática - @prof.renatodacosta
Prefeitura de Dourados - MS – IBFC – 2022 Quanto ao Sistema Operacional Windows 10, analise as afirmativas a seguir e assinale a alternativa correta. I. Essa versão do Sistema Operacional da Microsoft pode ser usada em tablets. II. O Microsoft Edge é o navegador padrão de internet (browser) do Windows 10. III. Um dos principais acessórios desse Sistema Operacional é o Windows Explorer. As afirmativas: A) I e II são tecnicamente verdadeiras B) II e III são tecnicamente verdadeiras C) I e III são tecnicamente verdadeiras D) I, II e III são tecnicamente verdadeiras
Prof. Renato da Costa - Informática - @prof.renatodacosta
Prefeitura de Dourados - MS – IBFC – 2022 Quanto aos programas de Antivírus e o Firewall, analise as afirmativas a seguir e dê valores Verdadeiro (V) ou Falso (F). ( ) É comum o antivírus colocar em quarentena os vírus que foram detectados. ( ) Trojans e o worms não são possíveis de serem bloqueados com os antivírus. ( ) O firewall é somente considerado como hardware, e nunca como software. Assinale a alternativa que apresenta a sequência correta de cima para baixo. A) V - F - F B) V - V - F C) F - V - V D) F - F - V
Prof. Renato da Costa - Informática - @prof.renatodacosta
Prefeitura de Dourados - MS – IBFC – 2022 Quanto aos programas de Antivírus e o Firewall, analise as afirmativas a seguir e dê valores Verdadeiro (V) ou Falso (F). ( ) É comum o antivírus colocar em quarentena os vírus que foram detectados. ( ) Trojans e o worms não são possíveis de serem bloqueados com os antivírus. ( ) O firewall é somente considerado como hardware, e nunca como software. Assinale a alternativa que apresenta a sequência correta de cima para baixo. A) V - F - F B) V - V - F C) F - V - V D) F - F - V
Prof. Renato da Costa - Informática - @prof.renatodacosta
Prefeitura de Dourados - MS – IBFC – 2022 No Pacote Microsoft Office existem vários tipos de aplicativos. Assinale, das alternativas abaixo, a única que identifica corretamente o aplicativo específico de Correio Eletrônico do pacote da Microsoft. A) Microsoft OneNote B) Microsoft Publisher C) Microsoft Access D) Microsoft Outlook
Prof. Renato da Costa - Informática - @prof.renatodacosta
Prefeitura de Dourados - MS – IBFC – 2022 No Pacote Microsoft Office existem vários tipos de aplicativos. Assinale, das alternativas abaixo, a única que identifica corretamente o aplicativo específico de Correio Eletrônico do pacote da Microsoft. A) Microsoft OneNote B) Microsoft Publisher C) Microsoft Access D) Microsoft Outlook
Prof. Renato da Costa - Informática - @prof.renatodacosta
Prefeitura de Dourados - MS – IBFC – 2022 Na Internet apresenta-se vários tipos diferentes de aplicativos, ou seja, uma aplicação que é executada através do próprio navegador, tais como: (1) Gmail. (2) Intel. (3) YouTube. Da relação apresentada: A) existem somente o 1 e 2 B) existem somente o 1 e 3 C) existem somente o 2 e 3 D) existem todos
Prof. Renato da Costa - Informática - @prof.renatodacosta
Prefeitura de Dourados - MS – IBFC – 2022 Na Internet apresenta-se vários tipos diferentes de aplicativos, ou seja, uma aplicação que é executada através do próprio navegador, tais como: (1) Gmail. (2) Intel. (3) YouTube. Da relação apresentada: A) existem somente o 1 e 2 B) existem somente o 1 e 3 C) existem somente o 2 e 3 D) existem todos
Prof. Renato da Costa - Informática - @prof.renatodacosta
Prefeitura de Dourados - MS – IBFC – 2022 Leia atentamente a frase abaixo: "O ______ de propriedade da ______ é a segunda maior ferramenta de busca depois do ______". Assinale a alternativa que preencha correta e respectivamente as lacunas. A) Google / Microsoft / Bing B) Bing / Microsoft / Google C) Google / Oracle / Bing D) Bing / Oracle / Google
Prof. Renato da Costa - Informática - @prof.renatodacosta
Prefeitura de Dourados - MS – IBFC – 2022 Leia atentamente a frase abaixo: "O ______ de propriedade da ______ é a segunda maior ferramenta de busca depois do ______". Assinale a alternativa que preencha correta e respectivamente as lacunas. A) Google / Microsoft / Bing B) Bing / Microsoft / Google C) Google / Oracle / Bing D) Bing / Oracle / Google
Prof. Renato da Costa - Informática - @prof.renatodacosta
Prefeitura de Dourados - MS – IBFC – 2022 Quanto a temática "Antivírus e Firewall", analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) Antes de instalar um firewall existe a necessidade de executar um Antivírus. ( ) Programas do tipo Antivírus são softwares de segurança contra malwares. ( ) Somente o tráfego de dados autorizado por um firewall acessam o computador. Assinale a alternativa que apresenta a sequência correta de cima para baixo. A) V - F - F B) V - V - F C) F - V - V D) F - F - V
Prof. Renato da Costa - Informática - @prof.renatodacosta
Prefeitura de Dourados - MS – IBFC – 2022 Quanto a temática "Antivírus e Firewall", analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) Antes de instalar um firewall existe a necessidade de executar um Antivírus. ( ) Programas do tipo Antivírus são softwares de segurança contra malwares. ( ) Somente o tráfego de dados autorizado por um firewall acessam o computador. Assinale a alternativa que apresenta a sequência correta de cima para baixo. A) V - F - F B) V - V - F C) F - V - V D) F - F - V
Prof. Renato da Costa - Informática - @prof.renatodacosta
Prefeitura de Dourados - MS – IBFC – 2022 O Sistema Operacional Windows apresenta vários softwares aplicativos, chamados de Acessórios do Windows, tais como: (1) Calculadora. (2) WordPad. (3) Bloco de Notas. Da relação apresentada: A) existem somente o 1 e 2 B) existem somente o 1 e 3 C) existem somente o 2 e 3 D) existem todos
Prof. Renato da Costa - Informática - @prof.renatodacosta
Prefeitura de Dourados - MS – IBFC – 2022 O Sistema Operacional Windows apresenta vários softwares aplicativos, chamados de Acessórios do Windows, tais como: (1) Calculadora. (2) WordPad. (3) Bloco de Notas. Da relação apresentada: A) existem somente o 1 e 2 B) existem somente o 1 e 3 C) existem somente o 2 e 3 D) existem todos
Prof. Renato da Costa - Informática - @prof.renatodacosta
DPE-MT – IBFC – 2022 Quanto à temática "Correios Eletrônicos", analise as afirmativas abaixo e assinale a alternativa correta. I. Um exemplo de webmail é o Gmail que permite o envio de email por um navegador. II. Todo aplicativo de Correio Eletrônico é também um navegador (Browser). III. No Pacote Microsoft Office o aplicativo de Correio Eletrônico é o Outlook. Quanto às afirmativas: A) apenas I e II são tecnicamente verdadeiras B ) apenas II e III são tecnicamente verdadeiras C) apenas I e III são tecnicamente verdadeiras D) I, II e III são tecnicamente verdadeiras
Prof. Renato da Costa - Informática - @prof.renatodacosta
DPE-MT – IBFC – 2022 Quanto à temática "Correios Eletrônicos", analise as afirmativas abaixo e assinale a alternativa correta. I. Um exemplo de webmail é o Gmail que permite o envio de email por um navegador. II. Todo aplicativo de Correio Eletrônico é também um navegador (Browser). III. No Pacote Microsoft Office o aplicativo de Correio Eletrônico é o Outlook. Quanto às afirmativas: A) apenas I e II são tecnicamente verdadeiras B ) apenas II e III são tecnicamente verdadeiras C) apenas I e III são tecnicamente verdadeiras D) I, II e III são tecnicamente verdadeiras
Prof. Renato da Costa - Informática - @prof.renatodacosta
DPE-MT – IBFC – 2022 Quanto aos conceitos básicos sobre Internet e navegadores (Browser), analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) O atual navegador da Internet padrão da Microsoft é o Edge. ( ) Bing é o nome da ferramenta de busca padrão da Microsoft. ( ) O Chrome é a ferramenta de busca mais utilizada no mundo. Assinale a alternativa que apresenta a sequência correta de cima para baixo A) V - F - F B) V - V - F C) F - V - V D) F - F - V
Prof. Renato da Costa - Informática - @prof.renatodacosta
DPE-MT – IBFC – 2022 Quanto aos conceitos básicos sobre Internet e navegadores (Browser), analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) O atual navegador da Internet padrão da Microsoft é o Edge. ( ) Bing é o nome da ferramenta de busca padrão da Microsoft. ( ) O Chrome é a ferramenta de busca mais utilizada no mundo. Assinale a alternativa que apresenta a sequência correta de cima para baixo A) V - F - F B) V - V - F C) F - V - V D) F - F - V
Prof. Renato da Costa - Informática - @prof.renatodacosta
DPE-MT – IBFC – 2022 Quanto à temática "Antivírus e Firewall", analise as afirmativas abaixo e assinale a alternativa correta. I. O antivírus é usado para proteger e prevenir computadores de malwares. II. O firewall limita o acesso à entrada de uma rede bloqueando portas do computador. III. O programa antivírus é um software utilizado para bloquear o acesso não autorizado. Quanto às afirmativas: A) Apenas I e II são tecnicamente verdadeiras B) Apenas II e III são tecnicamente verdadeiras C) Apenas I e III são tecnicamente verdadeiras D) I, II e III são tecnicamente verdadeiras
Prof. Renato da Costa - Informática - @prof.renatodacosta
DPE-MT – IBFC – 2022 Quanto à temática "Antivírus e Firewall", analise as afirmativas abaixo e assinale a alternativa correta. I. O antivírus é usado para proteger e prevenir computadores de malwares. II. O firewall limita o acesso à entrada de uma rede bloqueando portas do computador. III. O programa antivírus é um software utilizado para bloquear o acesso não autorizado. Quanto às afirmativas: A) Apenas I e II são tecnicamente verdadeiras B) Apenas II e III são tecnicamente verdadeiras C) Apenas I e III são tecnicamente verdadeiras D) I, II e III são tecnicamente verdadeiras
Prof. Renato da Costa - Informática - @prof.renatodacosta
AFEAM – IBFC – 2022 Quanto aos conceitos de Backup e Restore, analise as afirmativas a seguir e assinale a alternativa correta: (1) No Backup Incremental são copiados apenas os dados que foram alterados entre um backup e outro. (2) Na primeira vez que o Backup Diferencial for executado, copiará todos os dados. A) As afirmativas (1) e (2) são verdadeiras B) A afirmativa (1) é verdadeira, e a (2) é falsa C) A afirmativa (2) é verdadeira, e a (1) é falsa D) As afirmativas (1) e (2) são falsas
Prof. Renato da Costa - Informática - @prof.renatodacosta
AFEAM – IBFC – 2022 Quanto aos conceitos de Backup e Restore, analise as afirmativas a seguir e assinale a alternativa correta: (1) No Backup Incremental são copiados apenas os dados que foram alterados entre um backup e outro. (2) Na primeira vez que o Backup Diferencial for executado, copiará todos os dados. A) As afirmativas (1) e (2) são verdadeiras B) A afirmativa (1) é verdadeira, e a (2) é falsa C) A afirmativa (2) é verdadeira, e a (1) é falsa D) As afirmativas (1) e (2) são falsas
Prof. Renato da Costa - Informática - @prof.renatodacosta
PC-BA – IBFC – 2022 Quanto aos conceitos básicos de arquivos, pastas e programas no ambiente Windows, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta de cima para baixo. ( ) Uma vez criado um arquivo dentro de uma pasta jamais poderá ser renomeado. ( ) Os diretórios são programas para armazenar arquivos de forma compactada. ( ) Uma pasta pode conter no máximo 16 arquivos devido a uma limitação do Windows A) V - V - V B) V - V - F C) V - F - V D) F - F - V E) F - F - F
Prof. Renato da Costa - Informática - @prof.renatodacosta
PC-BA – IBFC – 2022 Quanto aos conceitos básicos de arquivos, pastas e programas no ambiente Windows, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta de cima para baixo. ( ) Uma vez criado um arquivo dentro de uma pasta jamais poderá ser renomeado. ( ) Os diretórios são programas para armazenar arquivos de forma compactada. ( ) Uma pasta pode conter no máximo 16 arquivos devido a uma limitação do Windows A) V - V - V B) V - V - F C) V - F - V D) F - F - V E) F - F - F
Prof. Renato da Costa - Informática - @prof.renatodacosta
PC-BA – IBFC – 2022 Browser é um termo recorrente na Internet e serve como sinônimo, em inglês, para navegador de Internet. Assinale a alternativa que esteja tecnicamente correta quanto ao que seja respectivamente um típico browser e um aplicativo de Correio Eletrônico. A) Internet Explorer - Mozilla Firefox B) Google Chrome - Mozilla Thunderbird C) Mozilla Thunderbird - Mozilla Firefox D) Internet Explorer - Google Chrome E) Outlook Express - Google Chrome
Prof. Renato da Costa - Informática - @prof.renatodacosta
PC-BA – IBFC – 2022 Browser é um termo recorrente na Internet e serve como sinônimo, em inglês, para navegador de Internet. Assinale a alternativa que esteja tecnicamente correta quanto ao que seja respectivamente um típico browser e um aplicativo de Correio Eletrônico. A) Internet Explorer - Mozilla Firefox B) Google Chrome - Mozilla Thunderbird C) Mozilla Thunderbird - Mozilla Firefox D) Internet Explorer - Google Chrome E) Outlook Express - Google Chrome
Prof. Renato da Costa - Informática - @prof.renatodacosta
PC-BA – IBFC – 2022 Quanto aos conceitos básicos sobre Internet e Intranet, analise as afirmativas abaixo e assinale a alternativa correta: I. A grande diferença entre as duas é que a Intranet é totalmente criptografada. II. O número de usuários em uma Intranet é limitado por questões de privacidade. III. Numa Intranet são tipicamente compartilhados: impressoras e Bancos de Dados. A respeito das afirmativas: A) I é a tecnicamente verdadeira B) I e II são tecnicamente verdadeiras C) II e III são tecnicamente verdadeiras D) I e III são tecnicamente verdadeiras E) I, II e III são tecnicamente verdadeiras
Prof. Renato da Costa - Informática - @prof.renatodacosta
PC-BA – IBFC – 2022 Quanto aos conceitos básicos sobre Internet e Intranet, analise as afirmativas abaixo e assinale a alternativa correta: I. A grande diferença entre as duas é que a Intranet é totalmente criptografada. II. O número de usuários em uma Intranet é limitado por questões de privacidade. III. Numa Intranet são tipicamente compartilhados: impressoras e Bancos de Dados. A respeito das afirmativas: A) I é a tecnicamente verdadeira B) I e II são tecnicamente verdadeiras C) II e III são tecnicamente verdadeiras D) I e III são tecnicamente verdadeiras E) I, II e III são tecnicamente verdadeiras
Prof. Renato da Costa - Informática - @prof.renatodacosta
AFEAM – IBFC – 2022 Quanto aos conceitos básicos sobre criptografia, analise as afirmativas abaixo e assinale a alternativa correta: 1. É comum se descrever na criptografia o conceito de chave pública e privada. 2. A criptografia é utilizada nas redes sem fio por questões de segurança e privacidade. A) As duas afirmativas são verdadeiras B) A afirmativa 1 é verdadeira, e a 2 é falsa C) A afirmativa 2 é verdadeira, e a 1 é falsa D) As duas afirmativas são falsas
Prof. Renato da Costa - Informática - @prof.renatodacosta
AFEAM – IBFC – 2022 Quanto aos conceitos básicos sobre criptografia, analise as afirmativas abaixo e assinale a alternativa correta: 1. É comum se descrever na criptografia o conceito de chave pública e privada. 2. A criptografia é utilizada nas redes sem fio por questões de segurança e privacidade. A) As duas afirmativas são verdadeiras B) A afirmativa 1 é verdadeira, e a 2 é falsa C) A afirmativa 2 é verdadeira, e a 1 é falsa D) As duas afirmativas são falsas
Prof. Renato da Costa - Informática - @prof.renatodacosta
AFEAM – IBFC – 2022 Leia a frase abaixo referente a navegação na Internet: "Embora os computadores conectados à Internet utilizem o endereço ______ para localização e troca de informações, os usuários utilizam nomes amigáveis. Os nomes amigáveis são chamados de ______" Assinale a alternativa que preencha correta e respectivamente as lacunas. A) MAC / TCP B) IP / TCP C) IP / URL D) URL / IP
Prof. Renato da Costa - Informática - @prof.renatodacosta
AFEAM – IBFC – 2022 Leia a frase abaixo referente a navegação na Internet: "Embora os computadores conectados à Internet utilizem o endereço ______ para localização e troca de informações, os usuários utilizam nomes amigáveis. Os nomes amigáveis são chamados de ______" Assinale a alternativa que preencha correta e respectivamente as lacunas. A) MAC / TCP B) IP / TCP C) IP / URL D) URL / IP
Prof. Renato da Costa - Informática - @prof.renatodacosta
AFEAM – IBFC – 2022 Segundo Marçula (2019) os serviços de Computação em Nuvem (Cloud Computing) oferecem três modelos básicos que são: (1) PaaS. (2) JaaS. (3) IaaS. (4) SaaS. Da relação apresentada, somente são aplicados: A) 1, 2 e 3 B) 1, 2 e 4 C) 2, 3 e 4 D) 1, 3 e 4
Prof. Renato da Costa - Informática - @prof.renatodacosta
AFEAM – IBFC – 2022 Segundo Marçula (2019) os serviços de Computação em Nuvem (Cloud Computing) oferecem três modelos básicos que são: (1) PaaS. (2) JaaS. (3) IaaS. (4) SaaS. Da relação apresentada, somente são aplicados: A) 1, 2 e 3 B) 1, 2 e 4 C) 2, 3 e 4 D) 1, 3 e 4
Prof. Renato da Costa - Informática - @prof.renatodacosta
AFEAM – IBFC – 2022 Segundo as informações técnicas de Segurança da Informação de Manzano (2007), analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) Deve-se sempre abrir os arquivos anexados a um e-mail devido a segurança. ( ) O spyware está, em geral, associado a um software de exibição de anúncios. ( ) Worm é como um vírus, criando cópias de si mesmo, mas de forma automática. Assinale a alternativa que apresenta a sequência correta de cima para baixo. A) V - F - F B) V - V - F C) F - V - V D) F - F - V
Prof. Renato da Costa - Informática - @prof.renatodacosta
AFEAM – IBFC – 2022 Segundo as informações técnicas de Segurança da Informação de Manzano (2007), analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) Deve-se sempre abrir os arquivos anexados a um e-mail devido a segurança. ( ) O spyware está, em geral, associado a um software de exibição de anúncios. ( ) Worm é como um vírus, criando cópias de si mesmo, mas de forma automática. Assinale a alternativa que apresenta a sequência correta de cima para baixo. A) V - F - F B) V - V - F C) F - V - V D) F - F - V
Prof. Renato da Costa - Informática - @prof.renatodacosta
AFEAM – IBFC – 2022 É apresentado abaixo três conceitos técnicos sobre topologias (VELLOSO, 2017). 1. Conecta todos os cabos a um ponto central de concentração. 2. Usa um único cabo backbone que é terminado em ambas as extremidades. Todos os hosts estão diretamente conectados a esse barramento. 3. Conecta um host ao próximo e o último host ao primeiro. Isto cria um anel físico utilizando o cabo. Assinale a alternativa que corresponda, respectivamente, a topologia referente a cada um desses conceitos. A) 1.RING - 2.BUS - 3.STAR B) 1.STAR - 2.BUS - 3.RING C) 1.BUS - 2.STAR - 3.RING D) 1.STAR - 2.RING - 3.BUS
Prof. Renato da Costa - Informática - @prof.renatodacosta
AFEAM – IBFC – 2022 É apresentado abaixo três conceitos técnicos sobre topologias (VELLOSO, 2017). 1. Conecta todos os cabos a um ponto central de concentração. 2. Usa um único cabo backbone que é terminado em ambas as extremidades. Todos os hosts estão diretamente conectados a esse barramento. 3. Conecta um host ao próximo e o último host ao primeiro. Isto cria um anel físico utilizando o cabo. Assinale a alternativa que corresponda, respectivamente, a topologia referente a cada um desses conceitos. A) 1.RING - 2.BUS - 3.STAR B) 1.STAR - 2.BUS - 3.RING C) 1.BUS - 2.STAR - 3.RING D) 1.STAR - 2.RING - 3.BUS
Prof. Renato da Costa - Informática - @prof.renatodacosta
Câmara de Franca - SP – IBFC – 2022 Assinale, das alternativas abaixo, a única que identifica incorretamente um aplicativo típico da Internet. A) Instagram B) Apple C) YouTube D) Gmail
Prof. Renato da Costa - Informática - @prof.renatodacosta
Câmara de Franca - SP – IBFC – 2022 Assinale, das alternativas abaixo, a única que identifica incorretamente um aplicativo típico da Internet. A) Instagram B) Apple C) YouTube D) Gmail
Prof. Renato da Costa - Informática - @prof.renatodacosta
Câmara de Franca - SP – IBFC – 2022 Quanto a temática "Sistema Operacional e Software", analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) O Windows possui uma ferramenta denominada "desfragmentador de Disco". ( ) Todo Sistema Operacional é considerado como o hardware do computador. ( ) O WordPad é o principal software do Windows para a edição de imagens. Assinale a alternativa que apresenta a sequência correta de cima para baixo. A) V - F - F B) V - V - F C) F - V - V D) F - F - V
Prof. Renato da Costa - Informática - @prof.renatodacosta
Câmara de Franca - SP – IBFC – 2022 Quanto a temática "Sistema Operacional e Software", analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) O Windows possui uma ferramenta denominada "desfragmentador de Disco". ( ) Todo Sistema Operacional é considerado como o hardware do computador. ( ) O WordPad é o principal software do Windows para a edição de imagens. Assinale a alternativa que apresenta a sequência correta de cima para baixo. A) V - F - F B) V - V - F C) F - V - V D) F - F - V
Prof. Renato da Costa - Informática - @prof.renatodacosta
Câmara de Franca - SP – IBFC – 2022 Quanto aos conceitos básicos sobre os Correios Eletrônicos, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta de cima para baixo: ( ) É possível encaminhar a mesma mensagem para vários destinatários de uma vez só. ( ) A data e hora são registradas quando do envio das mensagens pelo Correio Eletrônico. ( ) Nos Correios Eletrônicos não é permitido que sejam anexados arquivos nos e- mails. A) V - F - F B) V - V - F C) F - V - V D) F - F - V Prof. Renato da Costa - Informática - @prof.renatodacosta Câmara de Franca - SP – IBFC – 2022 Quanto aos conceitos básicos sobre os Correios Eletrônicos, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta de cima para baixo: ( ) É possível encaminhar a mesma mensagem para vários destinatários de uma vez só. ( ) A data e hora são registradas quando do envio das mensagens pelo Correio Eletrônico. ( ) Nos Correios Eletrônicos não é permitido que sejam anexados arquivos nos e- mails. A) V - F - F B) V - V - F C) F - V - V D) F - F - V Prof. Renato da Costa - Informática - @prof.renatodacosta Câmara de Franca - SP – IBFC – 2022 Quanto aos conceitos básicos sobre Sistema Operacional e Software, analise as afirmativas abaixo e assinale a alternativa correta: I. A IBM não é considerada como sendo um Sistema Operacional. II. Um bom exemplo de software seria os aplicativos Word e o Excel. III. O próprio Sistema Operacional é considerado como sendo um software. Assinale a alternativa correta. A) Apenas as afirmativas I e II são tecnicamente verdadeiras B) Apenas as afirmativas II e III são tecnicamente verdadeiras C) Apenas as afirmativas I e III são tecnicamente verdadeiras. D) As afirmativas I, II e III são tecnicamente verdadeiras
Prof. Renato da Costa - Informática - @prof.renatodacosta
Câmara de Franca - SP – IBFC – 2022 Quanto aos conceitos básicos sobre Sistema Operacional e Software, analise as afirmativas abaixo e assinale a alternativa correta: I. A IBM não é considerada como sendo um Sistema Operacional. II. Um bom exemplo de software seria os aplicativos Word e o Excel. III. O próprio Sistema Operacional é considerado como sendo um software. Assinale a alternativa correta. A) Apenas as afirmativas I e II são tecnicamente verdadeiras B) Apenas as afirmativas II e III são tecnicamente verdadeiras C) Apenas as afirmativas I e III são tecnicamente verdadeiras. D) As afirmativas I, II e III são tecnicamente verdadeiras
Prof. Renato da Costa - Informática - @prof.renatodacosta
Câmara de Franca - SP – IBFC – 2022 Assinale, das alternativas abaixo, a única que identifica corretamente a maior e mais usada ferramenta de busca da Internet: A) WhatsApp B) Microsoft C) Google D) Facebook
Prof. Renato da Costa - Informática - @prof.renatodacosta
Câmara de Franca - SP – IBFC – 2022 Assinale, das alternativas abaixo, a única que identifica corretamente a maior e mais usada ferramenta de busca da Internet: A) WhatsApp B) Microsoft C) Google D) Facebook
Prof. Renato da Costa - Informática - @prof.renatodacosta
Câmara de Franca - SP – IBFC – 2022 O Sistema Operacional é o cérebro de um computador. O Sistema Operacional mais usado no mundo em computadores de mesa e notebooks é o: A) Android B) Linux C) Mac OS D) Windows
Prof. Renato da Costa - Informática - @prof.renatodacosta
Câmara de Franca - SP – IBFC – 2022 O Sistema Operacional é o cérebro de um computador. O Sistema Operacional mais usado no mundo em computadores de mesa e notebooks é o: A) Android B) Linux C) Mac OS D) Windows
Prof. Renato da Costa - Informática - @prof.renatodacosta
Câmara de Franca - SP – IBFC – 2022 Quanto a Internet, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) É uma grande rede de computadores interligados. ( ) A Internet somente existe no continente americano. ( ) Atualmente a Internet somente funciona nos celulares. Assinale a alternativa que apresenta a sequência correta de cima para baixo. A) V - F - F B) V - V - F C) F - V - V D) F - F - V
Prof. Renato da Costa - Informática - @prof.renatodacosta
Câmara de Franca - SP – IBFC – 2022 Quanto a Internet, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) É uma grande rede de computadores interligados. ( ) A Internet somente existe no continente americano. ( ) Atualmente a Internet somente funciona nos celulares. Assinale a alternativa que apresenta a sequência correta de cima para baixo. A) V - F - F B) V - V - F C) F - V - V D) F - F - V
Prof. Renato da Costa - Informática - @prof.renatodacosta
OBRIGADO Prof. MSc. Renato da Costa @prof.renatodacosta
Prof. Renato da Costa - Informática - @prof.renatodacosta
Prof. Renato da Costa - Informática - @prof.renatodacosta