Questões da Aula Prof. Fabio Lucio

3,698 views

Published on

Questões usadas em aula do Professor Fabio Lucio

0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
3,698
On SlideShare
0
From Embeds
0
Number of Embeds
410
Actions
Shares
0
Downloads
59
Comments
0
Likes
3
Embeds 0
No embeds

No notes for slide

Questões da Aula Prof. Fabio Lucio

  1. 1.
  2. 2. C:<br />AB<br />3 arq<br />ABC<br />1 arq<br />ABCD<br />2 arq<br />
  3. 3.
  4. 4.
  5. 5.
  6. 6. CAMADA DE REDE<br />IP, protocolo de comunicação usado entre duas ou mais máquinas <br />4 bilhões de endereços IP (4x109)<br />IPv6, versão mais atual do protocolo IP. <br />3,4x1038<br />JULHO DE 2011<br />
  7. 7. FTP Transferência de arquivos<br />SSH Protocolo de login remoto encriptado<br />Telnet Protocolo de login remoto<br />SMTP Para envio de email<br />DNS Resolução de nomes para IP<br />HTTP Para web browser<br />POP3 Para recepção de email<br />IMAP Para recepção/envio de email<br />TLS/SSL Protocolo de camada de sockets segura<br />IRC Para conversação/chat<br />PichatProtocolo de conversação/chat<br />
  8. 8.
  9. 9. 4) Questão Prova SUSEP / Analista Técnico - O componente do Windows que é necessário para a configuração de uma conexão via linha discada é :<br />a) A Discagem automática.<br />b) O Acesso à rede dial-up.<br />c) A Conexão direta via cabo.<br />d) O Serviço do Internet Mail.<br />e) O Microsoft Exchange.<br />
  10. 10. Dialed<br />Linhadiscada<br />
  11. 11.
  12. 12. 6) Questão Prova DNIT – Em relação aos dispositivos de entrada e saída de um computador, das seguintes opções, aquela que NÃO é um dispositivo de entrada.<br />a) Teclado <br />b) Joysticks<br />c) Trackballs<br />d) Scanners<br />e) Monitor<br />
  13. 13.
  14. 14. UnB/CESPE – MCT - Cargo: Técnico 1-I (Z5; Z6; Z7; Z8) – Aplicação 30/11/2008.<br />O Windows XP substituiu o Windows Vista, implementando diversas funcionalidades avançadas como sistema de gerenciamento de energia.<br />2. O Windows Vista é uma versão ligth do Windows XP.<br />
  15. 15. UnB/CESPE – SEAD/SEDAP/PB Cargo 3: Técnico em Defesa Agropecuária – Formação: Técnico Agrícola ou Técnico em Agropecuária – Aplicação 10/05/2009.<br />3. O Windows Vista é o sistema operacional que substituiu o Windows XP.<br />
  16. 16. CESPE - 2010 - UERN - Técnico de Nível Superior<br />6. Ainda a respeito do Windows Vista, assinale a opção correta. <br />
  17. 17. a) O Windows Explorer, que é gerenciador de arquivos, pastas e bancos de dados desenvolvido para o Windows Vista, também permite classificar e ordenar sítios favoritos e instalar programas no computador. b) Uma vez excluído um documento ou pasta, não é possível recuperá-lo caso a ferramenta Parental Controls esteja ativada no Painel de controle. c) Uma pasta ou arquivo pode ser localizado inserindo-se o seu nome na barra do menu Iniciar, mesmo que exista, no momento, um drive externo conectado ao computador. d) O Windows Explorer somente pode ser acessado via ícone localizado na desktop.e) Ao se clicar com o botão direito do mouse sobre o ícone de um programa no desktop e selecionar a opção Propriedades, será aberta uma janela no Windows Explorer contendo todas as informações desse programa.<br />
  18. 18.
  19. 19. CESPE - 2010 - ABIN - AGENTE TÉCNICO DE INTELIGÊNCIA - ÁREA DE TECNOLOGIA DA INFORMAÇÃO<br />11. As contas de usuário permitem o compartilhamento de um computador com várias pessoas e possibilitam, por meio do acesso protegido por nome de usuário e senha, que arquivos e configurações pessoais de cada usuário sejam protegidos.<br />12. Denomina-se conta de usuário a coleção de dados que define um usuário para o Windows, informando os arquivos e pastas que ele pode acessar, as alterações que ele pode efetuar no computador e as suas preferências pessoais, como cor de fundo da área de trabalho ou tema das cores.<br />
  20. 20. O que é uma conta de usuário?<br />Uma conta de usuário uma coleção de dados que informa ao Windows quais arquivos e pastas você pode acessar, quais alterações pode efetuar no computador e quais são suas preferências pessoais, como a cor de fundo da área de trabalho ou o tema das cores. Com as contas de usuário, você pode compartilhar um computador com várias pessoas, mas ainda ter seus próprios arquivos e configurações. Cada pessoa acessa a <br />sua conta com um nome de usuário e senha. <br />Existem três tipos diferentes de contas:<br />Padrão <br />Administrador<br />Convidado<br />
  21. 21. CESPE - CEHAP PB Técnico 2009<br />17. Assinale a opção correta com relação aos sistemas operacionais Windows XP e Windows Vista.<br />A) O Windows Vista foi substituído pelo Windows XP, que disponibiliza mais funcionalidades de conexão com a Internet.<br />B) O Windows Vista disponibiliza a funcionalidade denominada scanvírus, que identifica e elimina qualquer tipo de vírus de computador, sem necessidade de interferência do usuário.<br />C) Tanto o Windows Vista como o XP disponibilizam, na janela Painel de controle, ferramentas que permitem a configuração de diversos parâmetros do sistema operacional.<br />D) Por meio do recurso Windows UpDate, do Windows Vista, é possível aumentar o desempenho do computador, compactando-se arquivos do sistema.<br />
  22. 22. UnB/CESPE – MCT – Aplicação 30/11/2008 Cargo: Auxiliar em Ciência e Tecnologia (códigos IA1 e O2)<br />13. Por apresentar mais funcionalidades que o Windows XP, o Windows Vista é uma interface gráfica rápida e dinâmica e não um sistema operacional.<br />
  23. 23. 31 Com relação ao ambiente operacional Windows, tomando-se por base o Windows XP, analise as afirmativas a seguir.<br />
  24. 24. I – A restauração do sistema retorna o computador a uma etapa anterior sem que se percam trabalhos recentes como documentos salvos, e-mail ou lista de histórico e de favoritos.<br />II – A Limpeza de disco é uma ferramenta que ajuda a liberar espaço na unidade de disco rígido, pesquisando e mostrando os arquivos temporários, os arquivos em cache de Internet e os arquivos de programas desnecessários, que podem ser excluídos com segurança.<br />III – O shell de comando é um software independente, que oferece comunicação direta entre o usuário e o sistema operacional e pode ser usado para criar e editar arquivos em lotes, também denominados de scripts e, assim, automatizar tarefas rotineiras.<br />IV – No ambiente Windows, é possível abrir, fechar e navegar no menu Iniciar, na área de trabalho, em menus, caixas de diálogo e páginas da Web utilizando atalhos do teclado, que facilitam a interação com o computador.<br />
  25. 25. Estão corretas as afirmativas<br />I e IV, apenas. <br />(B) II e III, apenas.<br />(C) I, II e III, apenas. <br />(D) I, II e IV, apenas.<br />(E) I, II, III e IV.<br />
  26. 26. 36 A informação é um dos ativos mais importantes em uma empresa. Proteger os processos mais críticos do negócio corporativo, reduzir a probabilidade de ocorrência de incidentes relacionados à segurança e recuperar os danos em casos de desastres e incidentes são objetivos, entre outros, da implementação de um(a)<br />(A) controle de acesso.<br />(B) plano de desenvolvimento.<br />(C) plano de segurança.<br />(D) política de informação.<br />(E) rotina de backup.<br />
  27. 27. Com relação a vírus de computador, phishing, pharming e spam, julgue os itens seguintes.<br />
  28. 28. I Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de e-mail é impossível, já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário. II Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não. III O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam. IV Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniformresourcelocator) de determinado sítio, esse sistema pode estar sendo vítima de pharming. V Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas.A quantidade de itens certos é igual a<br /> a) 1.  b) 2.  c) 3.  d) 4.  e) 5.<br />
  29. 29.
  30. 30. 40 Os programas de planilhas eletrônicas como o Microsoft Excel e o BrOfficeCalc podem executar, entre outras, a função de<br />geração de fotos e imagens.<br />(B) criação de gráficos e relatórios.<br />(C) conversação de imagens online em uma intranet.<br />(D) administração de bancos de dados relacionais.<br />(E) manutenção em arquivos de sistemas operacionais.<br />

×