CESPE/ MPU – 2013
O firewall atua interceptando conexões não autorizadas e(ou) nocivas em uma rede, impedindo, assim, que elas se propaguem.
Prof. Jeferson Bogo
CESPE/ STM– 2009
A Internet é controlada no Brasil pela ANATEL, órgão governamental regulamentador de telecomunicação no país.
CESPE / TCU - 2009
Intranet e extranet são redes de computadores em que se utiliza a tecnologia da Internet para o fornecimento de serviços.
Professor Jeferson Bogo
CESPE / DPU - 2016
O Internet Explorer é um navegador oferecido gratuitamente pela Microsoft junto ao sistema operacional Windows e que, por ser de código aberto, pode ser instalado em qualquer computador
CESPE / CNJ – 2013
A implantação de controle de acesso a dados eletrônicos e a programas de computador é insuficiente para garantir o sigilo de informações de uma corporação.
CESPE / FUB – 2015
O Outlook Express dispõe de recursos que permitem manter os e-mails no servidor para que os usuários possam ler suas mensagens de quaisquer lugares ou máquinas que tiverem acesso a esse servidor.
CESPE / PC-DF – 2013
Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem propriedades criptográficas que permitem assegurar a confidencialidade e a integridade da comunicação.
Prof. Jeferson Bogo
CESPE / DPU – 2016
Switchs e roteadores são equipamentos utilizados para definir a origem e o destino de pacotes de dados que trafegam entre máquinas de usuários ou de servidores e podem ser utilizados para interligar várias redes de computadores entre si.
CESPE / DPF – 2013
Se, em uma intranet, for disponibilizado um portal de informações acessível por meio de um navegador, será possível acessar esse portal fazendo-se uso dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja configurado o servidor do portal.
Prof. Jeferson Bogo
CESPE / PRF – 2013
Prof. Jeferson Bogo
.
Tendo como referencia a figura acima, que ilustra uma janela do BrOffice.org Writer com um texto em edição, julgue o item a seguir. Na situação da janela apresentada, para se criar um novo
documento, em branco, é suficiente clicar, com o botão esquerdo do mouse, o botão abaixo do menu arquivo Prof. Jeferson Bogo
que esta localizado logo
CESPE / 2014 / Fundação Universidade de Brasília
Em uma rede local protegida por firewall, não é necessário instalar um software antivírus, pelo fato de o firewall proteger a rede contra mensagens de spam, vírus e trojans.
CESPE / UNIPAMPA – 2013
Uma das desvantagens do Linux, em relação ao Windows, é a indisponibilidade de interface gráfica ao usuário.
Professor Jeferson Bogo
15
CESPE/ TJ-RR – 2012
Se, em uma célula em branco de uma planilha do BrOffice Calc semelhante à mostrada abaixo, for inserida a fórmula =(SOMA(A1:B2)+SOMA(A1;B2)), o resultado obtido será 15.
CESPE / DETRAN-ES – 2010
No Windows 7, sempre que um arquivo é excluído, ele é transferido e enviado automaticamente para a lixeira, a menos que o usuário selecione o arquivo e pressione SHIFT + DEL, o que provoca a exclusão definitiva do arquivo.
CESPE / 2015 / Tribunal Regional Eleitoral / Goiás
Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto.
Prof. Jeferson Bogo
CESPE / 2015 / Tribunal Regional Eleitoral / Goiás
O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um.
Prof. Jeferson Bogo
CESPE / 2014 / Departamento de Polícia Federal
Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes, as redes MAN (metropolitan area network) não utilizam tecnologias de transmissão sem fio.
Prof. Jeferson Bogo
CESPE / IBAMA – 2012
Ao contrário de um software proprietário, o software livre, ou de código aberto, permite que o usuário tenha acesso ao código-fonte do programa, o que torna possível estudar sua estrutura e modificá-lo. O GNU/Linux é exemplo de sistema operacional livre usado em servidores.
Professor Jeferson Bogo
21
CESPE – C.DEPUTADOS – 2012
O Controle de Conta de Usuário do Windows 7 disponibiliza quatro níveis de controle ao usuário que acessa o sistema por meio de uma conta de usuário padrão.
CESPE – C.DEPUTADOS – 2012
Em geral, há, no sistema operacional Windows, uma pasta de sistema denominada Arquivos de Programas, na qual estão contidos os arquivos necessários para o funcionamento de alguns programas instalados pelo usuário. Apagar ou mover esses arquivos pode prejudicar o funcionamento desses programas instalados.
CESPE / 2014 / Departamento de Polícia Federal
Entre as desvantagens da computação em nuvem está o fato de as aplicações terem de ser executadas diretamente na nuvem, não sendo permitido, por exemplo, que uma aplicação instalada em um computador pessoal seja executada.
Prof. Jeferson Bogo
CESPE / MI – 2013
JANELA II Na situação ilustrada na janela II, para se aplicar negrito ao trecho “Prezado Senhor Fulano de Tal”, é suficiente selecionar esse trecho, pressionar e manter pressionada a tecla CTRL e, em seguida, teclar N
CESPE / 2014 / Agência Nacional de Transportes Aquaviários
Prof. Jeferson Bogo
CESPE / 2014 / Agência Nacional de Transportes Aquaviários
A figura acima mostra uma janela do Word 2013 em um computador com o sistema operacional Windows 8. Com relação a essa figura e ao Word 2013, julgue os itens seguintes.
Ao se aplicar um clique duplo em algum lugar da primeira linha de texto e clicar o botão toda essa linha será apagada.
CESPE / 2014 / Departamento de Polícia Federal
Na computação em nuvem, diversos computadores são interligados para que trabalhem de modo colaborativo, inclusive aqueles que possuam sistemas operacionais diferentes.
Prof. Jeferson Bogo
CESPE/ BANCO-AM – 2012
É possível definir que os arquivos do tipo .jpg sejam abertos em um programa específico e que os arquivos do tipo .gif sejam abertos por um outro programa.
CESPE / SGA-SEFAZ – 2009
Na situação da figura, o valor da célula B4 foi obtido a partir da fórmula =B$3+$A2 e, se essa fórmula for copiada da célula B4 para a célula C4, será obtido, na célula C4, o valor 17.
CESPE / SGA-SEFAZ – 2009
A célula A4 será preenchida automaticamente com o valor 6 caso o seguinte procedimento seja realizado: selecionar as células A1, A2 e A3; manter pressionado o botão do mouse na alça de preenchimento — pequeno quadrado preto no canto inferior direito da célula A3 sobreposto do qual o ponteiro se transforma em uma cruz —; arrastar o ponteiro do mouse até o canto inferior direito da célula A4; e liberar, em seguida, o botão do mouse.
CESPE / SGA-SEFAZ – 2009
Ao se digitar a fórmula =MED(C1:C3) na célula D2 e, em seguida, se teclar ENTER, essa célula ficará preenchida com o número 7.
CESPE / SGA-SEFAZ – 2009
Ao se digitar a fórmula =CONT.NUM(A1:C1;7) na célula D3 e, em seguida, se teclar ENTER, essa célula ficará preenchida com o número 3.
CESPE/ BANCO-AM – 2012
No Windows Explorer, para se incluir uma pasta em uma biblioteca, bastar clicar com o botão direito sobre a pasta que se deseja selecionar; escolher a opção Incluir na biblioteca; e, finalmente, clicar em uma biblioteca (por exemplo: Imagens).
CESPE / 2012 / TJ
O Windows 7, por meio de bibliotecas, permite ao usuário reunir arquivos de diferentes pastas em um mesmo local, sem movê-las das pastas de origem.
CESPE / 2014 / Caixa Econômica Federal
O Painel de Controle do Windows dá acesso a opções como, por exemplo, instalar e desinstalar programas, que é a ferramenta de uso recomendado para se instalar ou remover um programa adequadamente.
Prof. Jeferson Bogo
CESPE / ANTA – 2014
A figura acima mostra uma janela do Excel 2013 em um computador com o sistema operacional Windows 8. A respeito dessa figura e do Excel 2013, julgue os itens subsequentes.
Para se selecionar as células de B1 a E1, é suficiente realizar a seguinte sequência de ações: clicar a célula B1, pressionar e manter pressionada a tecla SHIFT, clicar a célula E1.
CESPE / 2014 / Ministério do Trabalho e Emprego
Os antivírus são ferramentas capazes de detectar e remover os códigos maliciosos de um computador, como vírus e worms. Tanto os vírus quanto os worms são capazes de se propagarem automaticamente por meio da inclusão de cópias de si mesmo em outros programas, modificando-os e tornando-se parte deles. Prof. Jeferson Bogo
CESPE / 2014 / ICMBIO
As verificações de antivírus em um arquivo ocorrem com base na comparação entre o nome do arquivo e o banco de dados de vacinas, visto que os antivírus não possuem recursos para analisar o conteúdo dos arquivos.
Prof. Jeferson Bogo
CESPE/ TRT-21º – 2010
As unidades de armazenamento que representam memórias permanentes do computador são identificadas, no Windows, por uma letra seguida do sinal de dois-pontos, como C:, A:, D: etc.
CESPE / 2014 / Fundação Universidade de Brasília
No modo de navegação anônima do Google Chrome, as páginas visitadas não são registradas no histórico de navegação, embora os cookies sejam mantidos após as páginas terem sido fechadas.
Prof. Jeferson Bogo
CESPE / 2014 / Fundação Universidade de Brasília
Em uma rede local protegida por firewall, não é necessário instalar um software antivírus, pelo fato de o firewall proteger a rede contra mensagens de spam, vírus e trojans.
Prof. Jeferson Bogo
CESPE/ TRT-21º – 2010
No Windows, para excluir um arquivo de um diretório sem que o mesmo seja enviado para a lixeira, é suficiente que o usuário, após selecionar o arquivo no Windows Explorer ou na janela Meu computador, pressione a tecla CTRL, em seguida pressione a tecla DEL, com a anterior CTRL ainda pressionada, e então confirme clicando Sim na janela que aparecerá; uma outra forma, é arrastando o arquivo para a lixeira, com a tecla CTRL pressionada.
CESPE / IBAMA – 2012
POP (post office protocol) e HTTP (hypertext transfer protocol) são protocolos utilizados para receber e enviar emails, enquanto o protocolo FTP (file transfer protocol) é utilizado para transferir arquivos.
CESPE / IBAMA – 2012
A intranet, geralmente, é empregada em corporações e nem sempre utiliza protocolos TCP/IP, como no caso da Internet. Com a transferência de dados nem sempre restrita ao ambiente institucional, é possível realizar aplicações típicas de intranet, como inclusão, exclusão e alteração de dados nos bancos de dados da corporação, relações de empregados com informações de aniversários, compartilhamento de arquivos e conexão com a Internet.
CESPE – SEDUC/AM - 2011
Se o recurso Hibernar tiver sido ativado, quando o equipamento voltar a ser utilizado, a área de trabalho precisará ser reinicializada e todos os programas anteriormente ativos estarão fechados e deverão ser novamente inicializados.
CESPE – SEDUC/AM - 2011
No Windows, os ícones de atalho possuem como característica uma seta no canto inferior esquerdo, e a área de notificação apresenta ícones que permanecem ativos em segundo plano.
CESPE / DETRAN-ES – 2010
A restauração do sistema é uma forma de desfazer alterações do sistema do computador para um ponto anterior no tempo. A restauração do sistema, entretanto, não pode ser usada para recuperação de arquivos pessoais.
CESPE / CEF – 2010
VoIP é uma tecnologia atualmente promissora que, ao otimizar o uso da linha telefônica residencial ou empresarial, permite a realização de ligações telefônicas em tempo real e com baixo custo.
“Se você pensa que pode, ou que não pode, você está certo” – Henry Ford
Prof. Jeferson Bogo