Você está na página 1de 21

Informática Básica

IDIB - 2020 - Prefeitura de Colinas do Tocantins


1.Os browsers são aplicativos desenvolvidos com o objetivo permitir
que os usuários naveguem na Internet de forma fácil e segura. Entre
os browsers mais utilizados temos como exemplos o Internet
Explorer, Mozilla Firefox e Google Chrome. Com relação aos recursos
de configuração, assinale a alternativa que não representa um item
de configuração de um browser.

A. Certificados Digitais
B. Janelas Pop-Up
C. Data e hora do sistema
D. Cookies
Janelas de pop-up Cookies
Janelas de pop-up são aquelas que aparecem Cookies são pequenos arquivos que são gravados em seu
automaticamente e sem permissão, sobrepondo a computador quando você acessa sites na Internet e que são
janela do navegador Web, após você acessar um site. reenviados a estes mesmos sites quando novamente visitados. São
Alguns riscos que podem representar são: usados para manter informações sobre você, como carrinho de
apresentar mensagens indesejadas, contendo compras, lista de produtos e preferências de navegação.
propagandas ou conteúdo impróprio;
apresentar links, que podem redirecionar a navegação Um cookie pode ser temporário (de sessão), quando é apagado no
para uma página falsa ou induzi-lo a instalar códigos momento em que o navegador Web ou programa leitor de e-mail é
maliciosos. fechado, ou permanente (persistente), quando fica gravado no
Prevenção: computador até expirar ou ser apagado. Também pode ser primário
configure seu navegador Web para, por padrão, (first-party), quando definido pelo domínio do site visitado, ou de
bloquear janelas de pop-up; terceiros (third-party), quando pertencente a outro domínio
crie uma lista de exceções, contendo (geralmente relacionado a anúncios ou imagens incorporados à
apenas sites conhecidos e confiáveis e onde forem página que está sendo visitada).
realmente necessárias.
Alguns dos riscos relacionados ao uso de cookies são:

Compartilhamento de informações: as informações coletadas pelos


cookies podem ser indevidamente compartilhadas com outros sites e
afetar a sua privacidade. Não é incomum, por exemplo, acessar pela
primeira vez um site de música e observar que as ofertas de CDs para
o seu gênero musical preferido já estão disponíveis, sem que você
tenha feito qualquer tipo de escolha.
2. Em se tratando de segurança da informação, a literatura da
área de tecnologia da informação elenca três prioridades
básicas. Essas três prioridades também são chamadas de
pilares da segurança da informação. Assinale a alternativa que
indica corretamente o nome da prioridade básica que está
relacionada ao uso de recursos que visam restringir o acesso
às informações.
A. inviolabilidade
B. confidencialidade
C. acessibilidade
D. invulnerabilidade
Autorização: determinar as ações que a entidade pode executar.

Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.


Integridade: proteger a informação contra alteração não autorizada.
Confidencialidade ou sigilo: proteger uma informação contra acesso não
autorizado.
Autenticação: verificar se a entidade é realmente quem ela diz ser.

Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma
ação.
3. No contexto da segurança da informação, a certificação digital tem
como objetivo garantir alguns aspectos de segurança. Considere os
seguintes aspectos de segurança da informação:
I. Autenticidade.
II. Confidencialidade.
III. Integridade.
De fato, são aspectos garantidos pela certificação digital o contido
em
A. I, II e III.
B. I e II, apenas.
C. I e III, apenas.
D. II e III, apenas.
4. Quando se trata de segurança de
informação, a criptografia pode satisfazer a
alguns requisitos. Esses requisitos são,
EXCETO:

A. Acuidade
B. Integridade
C. Não repúdio
D. Autenticação
5. Os aplicativos conhecidos pelo nome de browsers permitem aos usuários
visualizar conteúdos disponíveis na Internet. Tais aplicativos, também chamados
de navegadores, possuem diversas versões e são desenvolvidos por grandes
empresas do segmento da tecnologia. A respeito dos principais navegadores
disponíveis no mercado e suas características, analise os itens a seguir:
I. O Mozilla Firefox é um navegador de uso exclusivo em sistemas operacionais
Linux.
II. Chrome é o nome do navegador da Google. Este navegador é, no presente
momento, o navegador mais utilizado no mundo.
III. O Edge é o nome do mais novo navegador desenvolvido pela Microsoft.
Assinale
A. se apenas os itens I e II estão corretos.
B. se apenas os itens II e III estão corretos.
C. se apenas o item II está correto.
D. se todos os itens estão corretos.
Ctrl + T : Abre uma nova aba.
Ctrl + Shift + T : Reabre a última guia fechada.
Ctrl + W ou Ctrl + F4 : Fecha a aba atual.
Ctrl + N : Abre uma nova janela do navegador.
Alt + F4 : Fecha a janela atual. (Funciona em todas as aplicações).
NAVEGAÇÃO
Alt + Seta para a esquerda ou Backspace : Voltar.
Alt + seta para a direita ou Shift + Backspace : Avançar.
F5 : Recarregar a página.
Ctrl + F5 : Atualizar e ignorar o cache, re-baixar o site inteiro.
Espaço : Parar.
Alt + Home : Abrir página inicial.
F11 : modo de tela cheia.
Ctrl + L ou Alt + D ou F6 : Concentre-se na barra de endereço para que você possa começar a digitar.
Alt + Enter : Abra o local na barra de endereços em uma nova aba.
Ctrl + K ou Ctrl + E : Inserir pesquisa com o motor de busca padrão ou inserir a sua consulta na barra de endereços se o navegador não
tem uma caixa de pesquisa dedicado.
Alt + Enter : Executa uma busca na caixa de pesquisa em uma nova aba.
Ctrl + F ou F3 : Abrir a caixa de pesquisa na página de busca na página atual.
Ctrl + Shift + G ou Shift + F3 : Barra para encontrar uma palavra ou texto da página.
Ctrl + H : Abre o histórico de navegação.
Ctrl + J : Abrir o histórico de downloads.
Ctrl + D : Marque o site atual em favoritos.
Ctrl + Shift + P: Navegação Privativa (Internet Explorer e Edge)
Ctrl + Shift + N: Navegação Privativa (Firefox e Chrome )
7. Entre os diversos recursos disponíveis no Microsoft
Excel, existe um responsável por facilitar a visualização
e filtragem de um grande conjunto de informações.
Através desse recurso, o usuário pode definir filtros,
colunas, linhas e valores. Assinale a alternativa que
indica corretamente o nome deste recurso.
A. solver
B. histograma
C. tabela dinâmica
D. macro
O Solver é um suplemento do Microsoft Excel que você pode
usar para teste de hipóteses. Use o Solver para encontrar um
valor ideal (máximo ou mínimo) para uma fórmula em uma
célula — conforme restrições, ou limites, sobre os valores de
outras células de fórmula em uma planilha.

Uma Tabela Dinâmica é uma ferramenta poderosa para


calcular, resumir e analisar os dados que lhe permitem ver
comparações, padrões e tendências nos dados.

Uma macro é uma ação ou um conjunto de ações que você


pode executar quantas vezes quiser. Quando você cria uma
macro, está gravando os cliques do mouse e os
pressionamentos de teclas. Depois de criar uma macro, você
pode editá-la para fazer alterações pequenas na maneira como
funciona.
6. “É uma variação do protocolo HTTP que utiliza mecanismos de
segurança. É utilizado para assegurar que as informações trocadas
nessa comunicação não sejam conhecidas por terceiros.”
O texto acima define o protocolo HTTPS, utilizado para
acrescentar uma camada extra de segurança.
Como base nisso, marque a alternativa com a porta padrão deste
protocolo.

A. 80
B. 22
C. 110
D. 443
REDE CON! 12
8. Marque a alternativa que contém
apenas memória do tipo não volátil.

A. Disco rígido e memória principal.


B. Pendrive e memória RAM.
C. Memória cache e CD-ROM.
D. Memória ROM e disco rígido.
REDE CON! 13
9. Determine qual das memórias abaixo tem
maior capacidade de armazenamento.
A. Memória RAM.
B. Memória cache.
C. Memória registradores.
D. Memória de massa.

REDE CON! 14
10. São exemplos de memórias de computador,
EXCETO.
A. Cache.
B. RAM.
C. USB.
D. Disco rígido.

REDE CON! 15
11. Considerando a capacidade de envio de email de um
correio eletrônico gratuito e online, como o gmail,
marque a alternativa com o item que não pode ser
anexado ao corpo do email pelo fato de seu tamanho ser
inadequado.

A. Documento de texto com 332KB.


B. Documento PDF com 32KB.
C. Documento de planilha eletrônica com 3MB.
D. Documento de texto com 3GB.
REDE CON! 16
7. Em ambientes informatizados, a segurança dos dados é
uma das questões mais relevantes. Os sistemas
computacionais podem fazer uso de diversas técnicas que
visam garantir o sigilo dos dados. Assinale a alternativa que
indica corretamente o nome da técnica capaz de converter um
conteúdo legível em ilegível, impedindo que terceiros
acessem conteúdos considerados privados.
A. certificação
B. criptografia
C. minificação
D. compactação
8. Leia a frase abaixo referente ao conceito básico sobre
paginação:
“É um esquema de gerenciamento de _________ pelo qual
um computador armazena e recupera dados de um
armazenamento _________ para uso na memória
_________.”
Assinale a alternativa que completa correta e
respectivamente as lacunas:
A. memória/ secundário/ principal
B. entrada-saída/ secundário/ principal
C. processos/ principal/ secundária
D. memória/ principal/ secundária
9. Na últimas edições do editor de texto WORD, da
Microsoft, a grande maioria das ferramentas de
formatação de texto encontra-se na guia
denominada:
A. Inserir
B. Exibição
C. Layout da Página
D. Página Inicial
10. Para se ter acesso à Internet através de rede
Wi-Fi, deve-se estar no raio de ação ou área de
abrangência de um ponto de acesso. Esse ponto de
acesso é conhecido tecnicamente por:

A. switch
B. firewall
C. hotspot
D. bridge