pmaximo@gmail. horustech.info | pmaximo@gmai PROF PAULO MAXIMO, MSc PROF PAULO MAXIMO, MSc [email protected][email protected]www.horustech.info www.horustech.info www.facebook.com/ www.facebook.com/ professor.maxim professor.maxim v v s s INFORMÁTIC INFORMÁTIC A A
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
INFORMÁTICA1. Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e
apresentações. 2. Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet. 3. Conceitos e modos de utilização de ferramentas e aplicativos de navegação de
correio eletrônico, de grupos de discussão, de busca e pesquisa. 4. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e
procedimentos associados à Internet e Intranet. 5. Conceitos de tecnologia de informação: sistemas de informações e conceitos básicos
Desde que autorizado, é possível copiar a figura contida na página web utilizando-se o seguinte procedimento: clicar essa figura com o botãodireito do mouse, selecionar, na lista disponibilizada, a opção Salvar imagemcomo e, a seguir, clicar o botão Salvar.
( ) Certo ( ) Errado
Para se fazer uma cópia do arquivo pas.zip, é necessária a instalação dosoftware Winzip ou Linuxzip no computador em uso.
Com relação a conceitos de Internet e de intranet, julgue os itenssubsequentes. A terceira geração de padrões e de tecnologias de telefonia móvel,denominada 3G, permite conexão com a Internet.
( ) Certo ( ) Errado
O procedimento de copiar arquivo de um sítio da Internet para o computadorpessoal é denominado download, ao passo que o procedimento paratransferir arquivos do computador para a Internet é chamado upload.
No que se refere a tecnologias da informação, Internet e intranet, julgue osseguintes itens. As ferramentas de navegação na Internet, também conhecidas comobrowsers, servem para acessar páginas e fazer downloads de arquivoscontendo textos e(ou) imagens para o computador e permitem a interaçãoentre usuários, por meio de programas de chat e e-mail via Web.
( ) Certo ( ) Errado
Intranets são redes que utilizam os mesmos recursos e protocolos daInternet, mas são restritas a um grupo predefinido de usuários de umainstituição específica.
Antivírus, worms, spywares e crackers são programas que ajudam aidentificar e combater ataques a computadores que não estão protegidos porfirewalls.
( ) Certo ( ) Errado
Os sistemas de informação são soluções que permitem manipular asinformações utilizadas pelas organizações, por meio de tecnologias dearmazenamento, acesso e recuperação de dados relevantes, de formaconfiável.
A responsabilidade pela segurança de um ambiente eletrônico é dos usuários.Para impedir a invasão das máquinas por vírus e demais ameaças àsegurança, basta que os usuários não divulguem as suas senhas paraterceiros.
( ) Certo ( ) Errado
As redes wireless possuem a vantagem de permitir conexão à Internet, masnão permitem a conexão à intranet por se tratar de rede corporativa local.
O navegador Internet Explorer 7.0 possibilita que se alterne de um sítio paraoutro por meio de separadores no topo da moldura do browser, fato quefacilita a navegação.
( ) Certo ( ) Errado
O Outlook Express possui recurso para impedir a infecção de vírus enviadospor e-mail.
( ) Certo ( ) Errado
Uma VPN permite o acesso à Intranet usando-se um túnel na internet.
A opção de troca de usuários, após a realização do login no sistemaWindows XP, permite a execução de tarefas por um usuário sem ainterferência de outro usuário, que pode acessar o sistema usando conta esenha próprios.
( ) Certo ( ) Errado
A ferramenta mais adequada para se fazer o gerenciamento de pastas earquivos no ambiente Windows é o Internet Explorer, que permite organizaras informações de maneira estruturada e hierárquica.
Analise as seguintes afirmações relativas à Internet.
I - Plug-ins são aplicativos que acrescentam recursos adicionais paranavegadores da WWW. Com o auxilio de plug-ins os navegadores podemexibir muito mais que apenas hipertextos. II - Utilizando o FTP pode-se acessar e operar outro computador da InternetDe forma remota, executando programas ou mesmo controlando o própriosistema operacional, desde que se possua as permissões necessárias. III - Um Hyperlink indica de forma convencionada quais as palavras, frases,imagens e demais objetos a partir dos quais pode-se obter mais informações.Cada um desses objetos está relacionado a uma página em um computadorpróximo ou distante, que é apresentada quando o respectivo objeto é clicado. IV - Um servidor POP3 armazena as mensagens enviadas para os usuários.O programa de correio eletrônico utiliza o protocolo POP3 para recuperarestas mensagens no servidor e transferi-Ias para o microcomputador dousuário.
Ao acessar a Internet, é comum o uso de senhas em diversas aplicações:a senha do provedor, da conta de e-mail, de contas bancárias entre outras.Recomenda- se que uma senha tenha pelo menos oito caracteres (letras,números e símbolos), seja simples de digitar e fácil de lembrar.
Assinale a alternativa incorreta: a) Uma senha ( password) na Internet, ou em qualquer sistema computacional,serve para autenticar o usuário, ou seja, é utilizada no processo de verificaçãoda identidade do usuário, assegurando que este é realmente quem diz ser. b) Deve-se utilizar sempre a mesma senha, para todas as contas na Internet. c) Se você fornece sua senha para uma outra pessoa, esta poderá utilizá-lapara se passar por você na Internet. d) O seu sobrenome, números de documentos, placas de carros, números detelefones e datas de aniversário não são consideradas senhas seguras. Essesdados são muito fáceis de se obter e podem ser utilizados em tentativas deautenticação.
Em relação à tecnologia Internet e suas aplicações mais conhecidas, tais comotransferência de arquivos, correio eletrônico, etc. podemos afirmar que:
a) A maioria das aplicações mais conhecidas da Internet usa UDP. Entre essasaplicações destacamos: Telnet (login remoto), SMTP (para correio eletrônico),FTP (para transferência de arquivo) e HTTP (para a Web). b) A maioria das aplicações mais conhecidas da Internet usa TCP. Entre essasaplicações destacamos: Telnet (login remoto), SMTP (para correio eletrônico), FTP (para transferência de arquivo) e HTTP (para a Web). c) A maioria das aplicações mais conhecidas da Internet distribui a utilizaçãoentre os serviços TCP e UDP. Telnet (login remoto), FTP (para transferência dearquivo) e HTTP (para a Web) usam serviços TCP enquanto o SMTP (paracorreio eletrônico) usa UDP. d) Telefone por Internet, áudio sob demanda e a videoconferência são aplicaçõesmultimídia que utilizam o serviço TCP/UDP da Internet.
A) uma rede padrão LAN, que utiliza o protocolo TCP/IP para comunicação. A) uma rede corporativa que utiliza o protocolo IPX da Internet para seu transportefundamental. C) composta por inúmeras redes de empresas distintas. A) uma rede privativa que permite fácil acesso à Internet, utilizando o protocoloTCP/IP, diferentemente de uma Extranet. A) uma rede na qual não podemos ter servidores, existindo apenas máquinas deusuários.
• 32 milhões de livros, 750 milhões deartigos, 25 milhões de músicas, 500 milhões de imagens, 500 mil filmes, 3milhões de programas de televisão e 100bilhões de páginas web (50 PetaBytes)
• Web completou 2371 ExaBytes em 2014! (2.371.000.000.000.000.000.000 Bytes)
Cada menu da barra padrão de menus de uma tela Windows está associado auma lista de submenus (ou comandos). A tabela abaixo lista em sua primeiracoluna alguns menus comuns às telas dos editores Microsoft Word e
Google é um serviço que permite a realização de buscas avançadas por meio da combinação de resultados ou da inclusão de palavras-chave. A busca por uma expressão inteira, por exemplo, Caixa Econômica, no Google pode ser feita a partir da digitação do trecho
Na configuração padrão do Microsoft Outlook, o grupo de mensagens Caixade Saída contém: a) As mensagens recebidas pelo usuário que já foram lidas e podem serexcluídas. b) As mensagens excluídas pelo usuário mas que ainda podem ser recuperadas. c) As mensagens enviadas pelo usuário mas que ainda não foram despachadaspara o destinatário final. d) As mensagens enviadas pelo usuário e que já chegaram ao destinatário final.
Sobre o serviço de correio eletrônico não podemos afirmar que:
a) Para uma caixa postal receber uma mensagem o usuário não precisa estarconectado à Internet. b) As mensagens somente podem conter texto. c) No formato user@host, user representa o usuário e host o computador ondesua caixa postal está armazenada. d) A troca de e-mail se dá entre usuários que estejam online ou não.
Em uma página aberta no Internet Explorer, após “clicar” com o mouse dentroda página, o profissional pressiona uma combinação de teclas CTRL-F. Com estaoperação ele pretende
A) fazer a correção ortográfica no texto da página presente. B) abrir o menu de opções da Internet. C) exibir a barra de ferramentas. D) exibir codificação Europeu ocidental (Windows). E) localizar uma palavra ou um texto na página presente.