Questões da Aula Prof. Fabio Lucio

30

description

Questões usadas em aula do Professor Fabio Lucio

Transcript of Questões da Aula Prof. Fabio Lucio

Page 1: Questões da Aula Prof. Fabio Lucio
Page 2: Questões da Aula Prof. Fabio Lucio

AB

ABC

ABCD

C:

3 arq

1 arq

2 arq

Page 3: Questões da Aula Prof. Fabio Lucio
Page 4: Questões da Aula Prof. Fabio Lucio
Page 5: Questões da Aula Prof. Fabio Lucio
Page 6: Questões da Aula Prof. Fabio Lucio

CAMADA DE REDE

IP, protocolo de comunicação usado entre duas ou mais máquinas 

4 bilhões de endereços IP (4x109)

IPv6, versão mais atual do protocolo IP. 3,4x1038

JULHO DE 2011

Page 7: Questões da Aula Prof. Fabio Lucio

FTP Transferência de arquivosSSH Protocolo de login remoto encriptadoTelnet Protocolo de login remotoSMTP Para envio de emailDNS Resolução de nomes para IPHTTP Para web browserPOP3 Para recepção de emailIMAP Para recepção/envio de emailTLS/SSL Protocolo de camada de sockets seguraIRC Para conversação/chatPichat Protocolo de conversação/chat

Page 8: Questões da Aula Prof. Fabio Lucio
Page 9: Questões da Aula Prof. Fabio Lucio

4) Questão Prova SUSEP / Analista Técnico - O componente do Windows que é necessário para a configuração de uma conexão via linha discada é : a) A Discagem automática. b) O Acesso à rede dial-up. c) A Conexão direta via cabo. d) O Serviço do Internet Mail. e) O Microsoft Exchange.

Page 10: Questões da Aula Prof. Fabio Lucio

Dialed

Linha discada

Page 11: Questões da Aula Prof. Fabio Lucio
Page 12: Questões da Aula Prof. Fabio Lucio

6) Questão Prova DNIT – Em relação aos dispositivos de entrada e saída de um computador, das seguintes opções, aquela que NÃO é um dispositivo de entrada. a) Teclado  b) Joysticks c) Trackballs d) Scanners e) Monitor

Page 13: Questões da Aula Prof. Fabio Lucio
Page 14: Questões da Aula Prof. Fabio Lucio

UnB/CESPE – MCT - Cargo: Técnico 1-I (Z5; Z6; Z7; Z8) – Aplicação 30/11/2008.

1. O Windows XP substituiu o Windows Vista, implementando diversas funcionalidades avançadas como sistema de gerenciamento de energia.

2. O Windows Vista é uma versão ligth do Windows XP.

Page 15: Questões da Aula Prof. Fabio Lucio

UnB/CESPE – SEAD/SEDAP/PB Cargo 3: Técnico em Defesa Agropecuária – Formação: Técnico Agrícola ou Técnico em Agropecuária – Aplicação 10/05/2009.

3. O Windows Vista é o sistema operacional que substituiu o Windows XP.

Page 16: Questões da Aula Prof. Fabio Lucio

CESPE - 2010 - UERN - Técnico de Nível Superior

6. Ainda a respeito do Windows Vista, assinale a opção correta. 

Page 17: Questões da Aula Prof. Fabio Lucio

a) O Windows Explorer, que é gerenciador de arquivos, pastas e bancos de dados desenvolvido para o Windows Vista, também permite classificar e ordenar sítios favoritos e instalar programas no computador. b) Uma vez excluído um documento ou pasta, não é possível recuperá-lo caso a ferramenta Parental Controls esteja ativada no Painel de controle. c) Uma pasta ou arquivo pode ser localizado inserindo-se o seu nome na barra do menu Iniciar, mesmo que exista, no momento, um drive externo conectado ao computador. d) O Windows Explorer somente pode ser acessado via ícone localizado na desktop.e) Ao se clicar com o botão direito do mouse sobre o ícone de um programa no desktop e selecionar a opção Propriedades, será aberta uma janela no Windows Explorer contendo todas as informações desse programa.

Page 18: Questões da Aula Prof. Fabio Lucio
Page 19: Questões da Aula Prof. Fabio Lucio

CESPE - 2010 - ABIN - AGENTE TÉCNICO DE INTELIGÊNCIA - ÁREA DE TECNOLOGIA DA INFORMAÇÃO

11. As contas de usuário permitem o compartilhamento de um computador com várias pessoas e possibilitam, por meio do acesso protegido por nome de usuário e senha, que arquivos e configurações pessoais de cada usuário sejam protegidos.

12. Denomina-se conta de usuário a coleção de dados que define um usuário para o Windows, informando os arquivos e pastas que ele pode acessar, as alterações que ele pode efetuar no computador e as suas preferências pessoais, como cor de fundo da área de trabalho ou tema das cores.

Page 20: Questões da Aula Prof. Fabio Lucio

O que é uma conta de usuário?Uma conta de usuário uma coleção de dados que informa ao Windows quais arquivos e pastas você pode acessar, quais alterações pode efetuar no computador e quais são suas preferências pessoais, como a cor de fundo da área de trabalho ou o tema das cores. Com as contas de usuário, você pode compartilhar um computador com várias pessoas, mas ainda ter seus próprios arquivos e configurações. Cada pessoa acessa a sua conta com um nome de usuário e senha. 

Existem três tipos diferentes de contas:Padrão AdministradorConvidado

Page 21: Questões da Aula Prof. Fabio Lucio

CESPE - CEHAP PB Técnico 200917. Assinale a opção correta com relação aos sistemas operacionais Windows XP e Windows Vista.A) O Windows Vista foi substituído pelo Windows XP, que disponibiliza mais funcionalidades de conexão com a Internet.B) O Windows Vista disponibiliza a funcionalidade denominada scanvírus, que identifica e elimina qualquer tipo de vírus de computador, sem necessidade de interferência do usuário.C) Tanto o Windows Vista como o XP disponibilizam, na janela Painel de controle, ferramentas que permitem a configuração de diversos parâmetros do sistema operacional.D) Por meio do recurso Windows UpDate, do Windows Vista, é possível aumentar o desempenho do computador, compactando-se arquivos do sistema.

Page 22: Questões da Aula Prof. Fabio Lucio

UnB/CESPE – MCT – Aplicação 30/11/2008 Cargo: Auxiliar em Ciência e Tecnologia (códigos IA1 e O2)

13. Por apresentar mais funcionalidades que o Windows XP, o Windows Vista é uma interface gráfica rápida e dinâmica e não um sistema operacional.

Page 23: Questões da Aula Prof. Fabio Lucio

31 Com relação ao ambiente operacional Windows, tomando-se por base o Windows XP, analise as afirmativas a seguir.

Banco do Brasil 2010Função: ESCRITURÁRIO                Formação: Nível MédioFundação: Cesgranrio                   Caderno: Amarelo

Page 24: Questões da Aula Prof. Fabio Lucio

I – A restauração do sistema retorna o computador a uma etapa anterior sem que se percam trabalhos recentes como documentos salvos, e-mail ou lista de histórico e de favoritos.II – A Limpeza de disco é uma ferramenta que ajuda a liberar espaço na unidade de disco rígido, pesquisando e mostrando os arquivos temporários, os arquivos em cache de Internet e os arquivos de programas desnecessários, que podem ser excluídos com segurança.III – O shell de comando é um software independente, que oferece comunicação direta entre o usuário e o sistema operacional e pode ser usado para criar e editar arquivos em lotes, também denominados de scripts e, assim, automatizar tarefas rotineiras.IV – No ambiente Windows, é possível abrir, fechar e navegar no menu Iniciar, na área de trabalho, em menus, caixas de diálogo e páginas da Web utilizando atalhos do teclado, que facilitam a interação com o computador.

Page 25: Questões da Aula Prof. Fabio Lucio

Estão corretas as afirmativas

(A) I e IV, apenas. (B) (B) II e III, apenas.(C) I, II e III, apenas. (D) I, II e IV, apenas.(E) I, II, III e IV.

Ola, quero fazer uma observação a resposta dessa questão é a letra E e não B como falamos em aula, a duvida se da por causa da restauração do sistema. Na verdade a restauração mantem intacto as preferências do usuário assim como também documentos criados e modificados.

Page 26: Questões da Aula Prof. Fabio Lucio

36 A informação é um dos ativos mais importantes em uma empresa. Proteger os processos mais críticos do negócio corporativo, reduzir a probabilidade de ocorrência de incidentes relacionados à segurança e recuperar os  danos em casos de desastres e incidentes são objetivos, entre outros, da implementação de um(a)

(A) controle de acesso.(B) plano de desenvolvimento.(C) plano de segurança.(D) política de informação.(E) rotina de backup.

Page 27: Questões da Aula Prof. Fabio Lucio

Com relação a vírus de computador, phishing, pharming e spam, julgue os itens seguintes.

Page 28: Questões da Aula Prof. Fabio Lucio

I Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de e-mail é impossível, já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário. II Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não. III O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam. IV Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming. V Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas.A quantidade de itens certos é igual a

 a) 1.  b) 2.  c) 3.  d) 4.  e) 5.

Page 29: Questões da Aula Prof. Fabio Lucio
Page 30: Questões da Aula Prof. Fabio Lucio

40 Os programas de planilhas eletrônicas como o Microsoft  Excel e o BrOffice Calc podem executar, entre outras, a função de

(A) geração de fotos e imagens.

(B) criação de gráficos e relatórios.

(C) conversação de imagens online em uma intranet.

(D) administração de bancos de dados relacionais.

(E) manutenção em arquivos de sistemas operacionais.