Your SlideShare is downloading. ×
Questões da Aula Prof. Fabio Lucio
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Questões da Aula Prof. Fabio Lucio

2,880
views

Published on

Questões usadas em aula do Professor Fabio Lucio

Questões usadas em aula do Professor Fabio Lucio


0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
2,880
On Slideshare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
52
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1.
  • 2. C:
    AB
    3 arq
    ABC
    1 arq
    ABCD
    2 arq
  • 3.
  • 4.
  • 5.
  • 6. CAMADA DE REDE
    IP, protocolo de comunicação usado entre duas ou mais máquinas
    4 bilhões de endereços IP (4x109)
    IPv6, versão mais atual do protocolo IP.
    3,4x1038
    JULHO DE 2011
  • 7. FTP Transferência de arquivos
    SSH Protocolo de login remoto encriptado
    Telnet Protocolo de login remoto
    SMTP Para envio de email
    DNS Resolução de nomes para IP
    HTTP Para web browser
    POP3 Para recepção de email
    IMAP Para recepção/envio de email
    TLS/SSL Protocolo de camada de sockets segura
    IRC Para conversação/chat
    PichatProtocolo de conversação/chat
  • 8.
  • 9. 4) Questão Prova SUSEP / Analista Técnico - O componente do Windows que é necessário para a configuração de uma conexão via linha discada é :
    a) A Discagem automática.
    b) O Acesso à rede dial-up.
    c) A Conexão direta via cabo.
    d) O Serviço do Internet Mail.
    e) O Microsoft Exchange.
  • 10. Dialed
    Linhadiscada
  • 11.
  • 12. 6) Questão Prova DNIT – Em relação aos dispositivos de entrada e saída de um computador, das seguintes opções, aquela que NÃO é um dispositivo de entrada.
    a) Teclado
    b) Joysticks
    c) Trackballs
    d) Scanners
    e) Monitor
  • 13.
  • 14. UnB/CESPE – MCT - Cargo: Técnico 1-I (Z5; Z6; Z7; Z8) – Aplicação 30/11/2008.
    O Windows XP substituiu o Windows Vista, implementando diversas funcionalidades avançadas como sistema de gerenciamento de energia.
    2. O Windows Vista é uma versão ligth do Windows XP.
  • 15. UnB/CESPE – SEAD/SEDAP/PB Cargo 3: Técnico em Defesa Agropecuária – Formação: Técnico Agrícola ou Técnico em Agropecuária – Aplicação 10/05/2009.
    3. O Windows Vista é o sistema operacional que substituiu o Windows XP.
  • 16. CESPE - 2010 - UERN - Técnico de Nível Superior
    6. Ainda a respeito do Windows Vista, assinale a opção correta. 
  • 17. a) O Windows Explorer, que é gerenciador de arquivos, pastas e bancos de dados desenvolvido para o Windows Vista, também permite classificar e ordenar sítios favoritos e instalar programas no computador. b) Uma vez excluído um documento ou pasta, não é possível recuperá-lo caso a ferramenta Parental Controls esteja ativada no Painel de controle. c) Uma pasta ou arquivo pode ser localizado inserindo-se o seu nome na barra do menu Iniciar, mesmo que exista, no momento, um drive externo conectado ao computador. d) O Windows Explorer somente pode ser acessado via ícone localizado na desktop.e) Ao se clicar com o botão direito do mouse sobre o ícone de um programa no desktop e selecionar a opção Propriedades, será aberta uma janela no Windows Explorer contendo todas as informações desse programa.
  • 18.
  • 19. CESPE - 2010 - ABIN - AGENTE TÉCNICO DE INTELIGÊNCIA - ÁREA DE TECNOLOGIA DA INFORMAÇÃO
    11. As contas de usuário permitem o compartilhamento de um computador com várias pessoas e possibilitam, por meio do acesso protegido por nome de usuário e senha, que arquivos e configurações pessoais de cada usuário sejam protegidos.
    12. Denomina-se conta de usuário a coleção de dados que define um usuário para o Windows, informando os arquivos e pastas que ele pode acessar, as alterações que ele pode efetuar no computador e as suas preferências pessoais, como cor de fundo da área de trabalho ou tema das cores.
  • 20. O que é uma conta de usuário?
    Uma conta de usuário uma coleção de dados que informa ao Windows quais arquivos e pastas você pode acessar, quais alterações pode efetuar no computador e quais são suas preferências pessoais, como a cor de fundo da área de trabalho ou o tema das cores. Com as contas de usuário, você pode compartilhar um computador com várias pessoas, mas ainda ter seus próprios arquivos e configurações. Cada pessoa acessa a
    sua conta com um nome de usuário e senha.
    Existem três tipos diferentes de contas:
    Padrão
    Administrador
    Convidado
  • 21. CESPE - CEHAP PB Técnico 2009
    17. Assinale a opção correta com relação aos sistemas operacionais Windows XP e Windows Vista.
    A) O Windows Vista foi substituído pelo Windows XP, que disponibiliza mais funcionalidades de conexão com a Internet.
    B) O Windows Vista disponibiliza a funcionalidade denominada scanvírus, que identifica e elimina qualquer tipo de vírus de computador, sem necessidade de interferência do usuário.
    C) Tanto o Windows Vista como o XP disponibilizam, na janela Painel de controle, ferramentas que permitem a configuração de diversos parâmetros do sistema operacional.
    D) Por meio do recurso Windows UpDate, do Windows Vista, é possível aumentar o desempenho do computador, compactando-se arquivos do sistema.
  • 22. UnB/CESPE – MCT – Aplicação 30/11/2008 Cargo: Auxiliar em Ciência e Tecnologia (códigos IA1 e O2)
    13. Por apresentar mais funcionalidades que o Windows XP, o Windows Vista é uma interface gráfica rápida e dinâmica e não um sistema operacional.
  • 23. 31 Com relação ao ambiente operacional Windows, tomando-se por base o Windows XP, analise as afirmativas a seguir.
  • 24. I – A restauração do sistema retorna o computador a uma etapa anterior sem que se percam trabalhos recentes como documentos salvos, e-mail ou lista de histórico e de favoritos.
    II – A Limpeza de disco é uma ferramenta que ajuda a liberar espaço na unidade de disco rígido, pesquisando e mostrando os arquivos temporários, os arquivos em cache de Internet e os arquivos de programas desnecessários, que podem ser excluídos com segurança.
    III – O shell de comando é um software independente, que oferece comunicação direta entre o usuário e o sistema operacional e pode ser usado para criar e editar arquivos em lotes, também denominados de scripts e, assim, automatizar tarefas rotineiras.
    IV – No ambiente Windows, é possível abrir, fechar e navegar no menu Iniciar, na área de trabalho, em menus, caixas de diálogo e páginas da Web utilizando atalhos do teclado, que facilitam a interação com o computador.
  • 25. Estão corretas as afirmativas
    I e IV, apenas.
    (B) II e III, apenas.
    (C) I, II e III, apenas.
    (D) I, II e IV, apenas.
    (E) I, II, III e IV.
  • 26. 36 A informação é um dos ativos mais importantes em uma empresa. Proteger os processos mais críticos do negócio corporativo, reduzir a probabilidade de ocorrência de incidentes relacionados à segurança e recuperar os danos em casos de desastres e incidentes são objetivos, entre outros, da implementação de um(a)
    (A) controle de acesso.
    (B) plano de desenvolvimento.
    (C) plano de segurança.
    (D) política de informação.
    (E) rotina de backup.
  • 27. Com relação a vírus de computador, phishing, pharming e spam, julgue os itens seguintes.
  • 28. I Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de e-mail é impossível, já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário. II Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não. III O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam. IV Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniformresourcelocator) de determinado sítio, esse sistema pode estar sendo vítima de pharming. V Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas.A quantidade de itens certos é igual a
     a) 1.  b) 2.  c) 3.  d) 4.  e) 5.
  • 29.
  • 30. 40 Os programas de planilhas eletrônicas como o Microsoft Excel e o BrOfficeCalc podem executar, entre outras, a função de
    geração de fotos e imagens.
    (B) criação de gráficos e relatórios.
    (C) conversação de imagens online em uma intranet.
    (D) administração de bancos de dados relacionais.
    (E) manutenção em arquivos de sistemas operacionais.