Higor Dias
Quiz by , created more than 1 year ago

Quiz on INFORMÁTICA01, created by Higor Dias on 14/07/2016.

9
0
0
Higor Dias
Created by Higor Dias over 8 years ago
Close

INFORMÁTICA01

Question 1 of 60

1

Os softwares navegadores são ferramentas de internet utilizadas para a interação dos usuários com a rede mundial. Para que essa interação seja possível, é necessário fazer uma conexão à internet por um dos diversos meios de acesso disponíveis aos usuários. O meio de acesso no qual o usuário utiliza um modem e uma linha de telefonia fixa para conectar-se com a internet é o:

Select one of the following:

  • dial-up

  • wi-fi

  • rádio

  • cabo coaxial

  • satélite

Explanation

Question 2 of 60

1

O usuário pode acessar seus dados armazenados na nuvem, independentemente do sistema operacional e do hardware que esteja usando em seu computador pessoal.

Select one of the following:

  • True
  • False

Explanation

Question 3 of 60

1

Com a cloud computing, não há mais necessidade de instalar ou armazenar aplicativos, arquivos e outros dados afins no computador ou em um servidor próximo, dada a disponibilidade desse conteúdo na Internet.

Select one of the following:

  • True
  • False

Explanation

Question 4 of 60

1

Google é uma empresa multinacional de serviços online e software dos Estados Unidos, que hospeda e desenvolve uma série de serviços e produtos baseados na Internet. Muito conhecido pela sua ferramenta de pesquisa na Web, o Google possui um navegador de internet denominado:

Select one of the following:

  • Android

  • Chrome

  • Browser

  • Google+

  • Safari

Explanation

Question 5 of 60

1

Um worm é um programa que combate o vírus, se utilizado de forma correta.

Select one of the following:

  • True
  • False

Explanation

Question 6 of 60

1

As pragas virtuais contaminam os computadores quando os usuários acessam a internet, estando protegidos dessas pragas os computadores isolados da rede.

Select one of the following:

  • True
  • False

Explanation

Question 7 of 60

1

Arquivos de jogos criados com o objetivo de divertir os usuários, embora comprometam a eficiência do computador, por empregarem a memória RAM não contaminam o computador.

Select one of the following:

  • True
  • False

Explanation

Question 8 of 60

1

Trojans ou cavalos de Troia são programas introduzidos de diversas maneiras em um computador como objetivo de controlar o seu sistema.

Select one of the following:

  • True
  • False

Explanation

Question 9 of 60

1

Todos os programas destrutivos são considerados vírus, por ser essa sua principal característica.

Select one of the following:

  • True
  • False

Explanation

Question 10 of 60

1

A ativação do antivírus é suficiente para proteger o computador contra o acesso de usuários ou aplicações não autorizadas.

Select one of the following:

  • True
  • False

Explanation

Question 11 of 60

1

Firewall são programas que eliminam vírus com maior eficiência que os antivírus comuns, pois realizam detecção por meio de varredura, eliminando assim os vírus.

Select one of the following:

  • True
  • False

Explanation

Question 12 of 60

1

O anti-spyware, ao contrário do antivírus, propaga a proteção contra os vírus existentes de maneira semelhante a um antídoto, o que evita a contaminação de outros computadores da rede.

Select one of the following:

  • True
  • False

Explanation

Question 13 of 60

1

O uso conjunto de diversos aplicativos de segurança, tais como de antivírus, firewall e anti-spyware, evita a ocorrência de quaisquer contaminação e problemas relacionados à segurança da informação.

Select one of the following:

  • True
  • False

Explanation

Question 14 of 60

1

O spyware é um programa automático de computadores que tanto recolhe informações sobre o usuário e seus costumes na internet quanto transmite essas informações a uma entidade externa à internet, sem o conhecimento ou consentimento do usuário.

Select one of the following:

  • True
  • False

Explanation

Question 15 of 60

1

Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis.

Select one of the following:

  • True
  • False

Explanation

Question 16 of 60

1

Umas das formas de um servidor público proteger as informações confidenciais de uma organização é impedir que pessoas não autorizadas acessem seu ambiente de trabalho e utilizem seu computador.

Select one of the following:

  • True
  • False

Explanation

Question 17 of 60

1

Os e-mails que solicitem informações pessoais, principalmente confidenciais, como senhas e números de documentos de identificação, devem ser postos sob suspeita pelos usuários, que devem buscar informações sobre a empresa ou pessoa que solicita tais informações. Em caso de dúvida sobre a procedência da mensagem, os usuários não devem responder ao solicitado nem seguir nenhuma orientação ou instrução apresentada, devendo deletar de imediato a mensagem.

Select one of the following:

  • True
  • False

Explanation

Question 18 of 60

1

Em sistema de informática de órgãos interconectados por redes de computadores, os procedimentos de segurança ficam a cargo da área de tecnologia do órgão, o que exime os usuários de responsabilidades relativas à segurança.

Select one of the following:

  • True
  • False

Explanation

Question 19 of 60

1

O HTTPS é um protocolo de comunicação para o acesso a páginas web por meio de uma conexão criptografada a partir de certificados digitais.

Select one of the following:

  • True
  • False

Explanation

Question 20 of 60

1

Considere que o usuário de um computador com sistema operacional Windows 7 tenha permissão de administrador e deseje fazer o controle mais preciso da segurança das conexões de rede estabelecidas no e com o seu computador. Nessa situação, ele poderá usar o modo de segurança avançado do firewall do Windows para especificar precisamente quais aplicativos podem e não podem fazer acesso à rede, bem como quais serviços residentes podem, ou não, ser externamente acessados.

Select one of the following:

  • True
  • False

Explanation

Question 21 of 60

1

A possibilidade de "roubo de identidade" é problema de segurança comum relacionado ao uso de redes sociais, visto que dados para construção de perfis falsos de usuário são facilmente acessíveis a potenciais "criminosos digitais".

Select one of the following:

  • True
  • False

Explanation

Question 22 of 60

1

Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas páginas.

Select one of the following:

  • True
  • False

Explanation

Question 23 of 60

1

Um firewall pessoal é uma opção de ferramenta preventiva contra worms.

Select one of the following:

  • True
  • False

Explanation

Question 24 of 60

1

Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de ser executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações.

Select one of the following:

  • True
  • False

Explanation

Question 25 of 60

1

O email, tal como o serviço de correio convencional, é uma forma de comunicação síncrona.

Select one of the following:

  • True
  • False

Explanation

Question 26 of 60

1

URL (uniform resource locator) é um repositório de informações interligadas por diversos pontos espalhados ao redor do Mundo.

Select one of the following:

  • True
  • False

Explanation

Question 27 of 60

1

O Linux permite que o sistema seja inicializado tanto em modo texto, usando-se um shell orientado a caractere como um interpretador de comandos, como em um sistema de janelas, utilizando-se um shell gráfico.

Select one of the following:

  • True
  • False

Explanation

Question 28 of 60

1

Por padrão, o sistema de arquivos utilizados na instalação do Windows é o ext3.

Select one of the following:

  • True
  • False

Explanation

Question 29 of 60

1

O Linux permite logins simultâneos de vários usuários. Para visualizar os usuários logados no Linux em determinado momento, deve-se executar o comando who.

Select one of the following:

  • True
  • False

Explanation

Question 30 of 60

1

Para estudar o funcionamento e modificar um software de acordo com as suas necessidades, o usuário deve ter domínio e acesso ao código fonte.

Select one of the following:

  • True
  • False

Explanation

Question 31 of 60

1

A liberdade de distribuir um software livre requer o controle de patente para que o programa não seja modificado fora dos padrões propostos inicialmente.

Select one of the following:

  • True
  • False

Explanation

Question 32 of 60

1

A premissa básica do conceito de software livre é ter acesso ao código fonte.

Select one of the following:

  • True
  • False

Explanation

Question 33 of 60

1

Sistema operacional é um aplicativo que tem como função principal a edição de textos e figuras.

Select one of the following:

  • True
  • False

Explanation

Question 34 of 60

1

Um software livre pode ser usado, copiado, estudado, modificado e redistribuído sem restrição.

Select one of the following:

  • True
  • False

Explanation

Question 35 of 60

1

Arquivo é a parte física da memória que retém informações com tamanho pré-definido.

Select one of the following:

  • True
  • False

Explanation

Question 36 of 60

1

Assinale a opção correspondente a característica do sistema operacional Linux.

Select one of the following:

  • monotarefa, monousuário, gratuito

  • multitarefa, multiusuário, open source

  • monotarefa, multiusuário, open source

  • multitarefa, monousuário, gratuito

Explanation

Question 37 of 60

1

O BrOffice é um sistema operacional desenvolvido no Brasil que pode ser utilizado para agilizar tarefas do escritório.

Select one of the following:

  • True
  • False

Explanation

Question 38 of 60

1

O software Calc do BrOffice, apesar de criar tabela, não permite cálculo de média e mínimo como no Excel.

Select one of the following:

  • True
  • False

Explanation

Question 39 of 60

1

O BrOffice é um conjunto de software livres que visa facilitar a execução de tarefas de escritório, como edição de textos, criação de planilha eletrônica e de apresentações.

Select one of the following:

  • True
  • False

Explanation

Question 40 of 60

1

O Writer é uma ferramenta do BrOffice utilizada, no Linux, para a produção, edição e formatação de apresentações; no Windows, essas tarefas são igualmente realizadas usando-se o MS Word.

Select one of the following:

  • True
  • False

Explanation

Question 41 of 60

1

As diversas distribuições do Linux representam a união do Kernel, que é parte importante do sistema operacional, com alguns programas auxiliares. Entre as distribuições do sistema Linux, estão; Debian, Slackware, Red Hat e Conectiva.

Select one of the following:

  • True
  • False

Explanation

Question 42 of 60

1

Os sistemas Windows XP e Linux têm Kernel comum, aberto, que pode ser facilmente customizado pelo usuário.

Select one of the following:

  • True
  • False

Explanation

Question 43 of 60

1

O Linux, um sistema multitarefa e multiusuário, é disponível em várias distribuições, entre as quais, Debian, Ubuntu, Mandriva e Fedora.

Select one of the following:

  • True
  • False

Explanation

Question 44 of 60

1

O Windows XP possui, por padrão, uma interface gráfica, enquanto o Linux tem disponíveis várias interfaces gráficas, que podem ser instaladas e customizadas segundo a necessidade do usuário.

Select one of the following:

  • True
  • False

Explanation

Question 45 of 60

1

Tanto o Linux quanto o Windows XP possuem suporte nativo ao protocolo TCP/IP para acesso à internet.

Select one of the following:

  • True
  • False

Explanation

Question 46 of 60

1

O BrOffice é um software equivalente ao Microsoft Office para ser utilizado em ambiente de software livre, como o Linux, e em software proprietário, como o Windows.

Select one of the following:

  • True
  • False

Explanation

Question 47 of 60

1

Tanto o sistema operacional Linux quanto o Windows possuem gerenciador de arquivos, que permite a organização dos dados em pastas e subpastas, também denominadas, respectivamente, diretórios e subdiretórios.

Select one of the following:

  • True
  • False

Explanation

Question 48 of 60

1

Se o acesso à Internet for feito mediante um servidor proxy, pode ser impedido o acesso a determinadas páginas e tipos de software, em função de configurações de restrição que podem ser realizadas.

Select one of the following:

  • True
  • False

Explanation

Question 49 of 60

1

Caso um usuário deseje salvar um arquivo como modelo de texto do LibreOffice Writer, o arquivo será criado com a extensão OTT.

Select one of the following:

  • True
  • False

Explanation

Question 50 of 60

1

Para se incluir um arquivo de vídeo no formato MPEG em uma apresentação em elaboração no PowerPoint 2010, é necessário converter o arquivo para o formato AVI ou WMV.

Select one of the following:

  • True
  • False

Explanation

Question 51 of 60

1

Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema operacional seja executado corretamente.

Select one of the following:

  • True
  • False

Explanation

Question 52 of 60

1

No sistema Linux, é possível criar arquivos com nomes extensos, como por exemplo: Curso_de_Habilitação_a_Oficiais_da_Polícia_Militar_e_do_Corpo_de_Bombeiros_Militar_do_Ceará!.odt

Select one of the following:

  • True
  • False

Explanation

Question 53 of 60

1

Por questões de segurança, no sistema Linux, um usuário simples pode fazer parte do grupo de qualquer outro usuário, mas não pode ser adicionado ao grupo root.

Select one of the following:

  • True
  • False

Explanation

Question 54 of 60

1

No Microsoft Word, pode-se usar a mala direta para enviar e-mails personalizados a uma lista de endereços de e-mail contida no Outlook ou em um banco de dados.

Select one of the following:

  • True
  • False

Explanation

Question 55 of 60

1

Considere a seguinte descrição de componentes de computadores encontrada em um site de comércio eletrônico: Intel Core i7-5960X 3.0GHz 20MB LGA 2011 V3 DDR4 2133MHz BX80648I75960X. A especificação "DDR4 2133MHz" refere-se à configuração da memória RAM.

Select one of the following:

  • True
  • False

Explanation

Question 56 of 60

1

No Windows 7, ao se colocar o computador no estado de hibernação, os arquivos abertos são salvos e o computador é desligado como forma de economizar energia.

Select one of the following:

  • True
  • False

Explanation

Question 57 of 60

1

No buscador da Google, para pesquisar por tipos específicos de arquivos, como PDF, PPT ou XLS, adiciona-se na pesquisa a palavra "file:" e a abreviação de três letras da extensão que se deseja buscar.

Select one of the following:

  • True
  • False

Explanation

Question 58 of 60

1

No Linux, o diretório /bin contém programas do sistema que são utilizados pelos usuários, não sendo necessário. para que esses programas sejam executados, que eles possuam a extensão ".exe"

Select one of the following:

  • True
  • False

Explanation

Question 59 of 60

1

A segurança da informação em uma organização depende integralmente de sua área de tecnologia optar pela adoção de recursos de segurança atualizados, como firewall e antivírus.

Select one of the following:

  • True
  • False

Explanation

Question 60 of 60

1

As extensões de arquivo .7Z e .TAR representam arquivos compactados.

Select one of the following:

  • True
  • False

Explanation