INFORMÁTICA01

Descripción

Test sobre INFORMÁTICA01, creado por Higor Dias el 14/07/2016.
Higor Dias
Test por Higor Dias, actualizado hace más de 1 año
Higor Dias
Creado por Higor Dias hace más de 8 años
9
0

Resumen del Recurso

Pregunta 1

Pregunta
Os softwares navegadores são ferramentas de internet utilizadas para a interação dos usuários com a rede mundial. Para que essa interação seja possível, é necessário fazer uma conexão à internet por um dos diversos meios de acesso disponíveis aos usuários. O meio de acesso no qual o usuário utiliza um modem e uma linha de telefonia fixa para conectar-se com a internet é o:
Respuesta
  • dial-up
  • wi-fi
  • rádio
  • cabo coaxial
  • satélite

Pregunta 2

Pregunta
O usuário pode acessar seus dados armazenados na nuvem, independentemente do sistema operacional e do hardware que esteja usando em seu computador pessoal.
Respuesta
  • True
  • False

Pregunta 3

Pregunta
Com a cloud computing, não há mais necessidade de instalar ou armazenar aplicativos, arquivos e outros dados afins no computador ou em um servidor próximo, dada a disponibilidade desse conteúdo na Internet.
Respuesta
  • True
  • False

Pregunta 4

Pregunta
Google é uma empresa multinacional de serviços online e software dos Estados Unidos, que hospeda e desenvolve uma série de serviços e produtos baseados na Internet. Muito conhecido pela sua ferramenta de pesquisa na Web, o Google possui um navegador de internet denominado:
Respuesta
  • Android
  • Chrome
  • Browser
  • Google+
  • Safari

Pregunta 5

Pregunta
Um worm é um programa que combate o vírus, se utilizado de forma correta.
Respuesta
  • True
  • False

Pregunta 6

Pregunta
As pragas virtuais contaminam os computadores quando os usuários acessam a internet, estando protegidos dessas pragas os computadores isolados da rede.
Respuesta
  • True
  • False

Pregunta 7

Pregunta
Arquivos de jogos criados com o objetivo de divertir os usuários, embora comprometam a eficiência do computador, por empregarem a memória RAM não contaminam o computador.
Respuesta
  • True
  • False

Pregunta 8

Pregunta
Trojans ou cavalos de Troia são programas introduzidos de diversas maneiras em um computador como objetivo de controlar o seu sistema.
Respuesta
  • True
  • False

Pregunta 9

Pregunta
Todos os programas destrutivos são considerados vírus, por ser essa sua principal característica.
Respuesta
  • True
  • False

Pregunta 10

Pregunta
A ativação do antivírus é suficiente para proteger o computador contra o acesso de usuários ou aplicações não autorizadas.
Respuesta
  • True
  • False

Pregunta 11

Pregunta
Firewall são programas que eliminam vírus com maior eficiência que os antivírus comuns, pois realizam detecção por meio de varredura, eliminando assim os vírus.
Respuesta
  • True
  • False

Pregunta 12

Pregunta
O anti-spyware, ao contrário do antivírus, propaga a proteção contra os vírus existentes de maneira semelhante a um antídoto, o que evita a contaminação de outros computadores da rede.
Respuesta
  • True
  • False

Pregunta 13

Pregunta
O uso conjunto de diversos aplicativos de segurança, tais como de antivírus, firewall e anti-spyware, evita a ocorrência de quaisquer contaminação e problemas relacionados à segurança da informação.
Respuesta
  • True
  • False

Pregunta 14

Pregunta
O spyware é um programa automático de computadores que tanto recolhe informações sobre o usuário e seus costumes na internet quanto transmite essas informações a uma entidade externa à internet, sem o conhecimento ou consentimento do usuário.
Respuesta
  • True
  • False

Pregunta 15

Pregunta
Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis.
Respuesta
  • True
  • False

Pregunta 16

Pregunta
Umas das formas de um servidor público proteger as informações confidenciais de uma organização é impedir que pessoas não autorizadas acessem seu ambiente de trabalho e utilizem seu computador.
Respuesta
  • True
  • False

Pregunta 17

Pregunta
Os e-mails que solicitem informações pessoais, principalmente confidenciais, como senhas e números de documentos de identificação, devem ser postos sob suspeita pelos usuários, que devem buscar informações sobre a empresa ou pessoa que solicita tais informações. Em caso de dúvida sobre a procedência da mensagem, os usuários não devem responder ao solicitado nem seguir nenhuma orientação ou instrução apresentada, devendo deletar de imediato a mensagem.
Respuesta
  • True
  • False

Pregunta 18

Pregunta
Em sistema de informática de órgãos interconectados por redes de computadores, os procedimentos de segurança ficam a cargo da área de tecnologia do órgão, o que exime os usuários de responsabilidades relativas à segurança.
Respuesta
  • True
  • False

Pregunta 19

Pregunta
O HTTPS é um protocolo de comunicação para o acesso a páginas web por meio de uma conexão criptografada a partir de certificados digitais.
Respuesta
  • True
  • False

Pregunta 20

Pregunta
Considere que o usuário de um computador com sistema operacional Windows 7 tenha permissão de administrador e deseje fazer o controle mais preciso da segurança das conexões de rede estabelecidas no e com o seu computador. Nessa situação, ele poderá usar o modo de segurança avançado do firewall do Windows para especificar precisamente quais aplicativos podem e não podem fazer acesso à rede, bem como quais serviços residentes podem, ou não, ser externamente acessados.
Respuesta
  • True
  • False

Pregunta 21

Pregunta
A possibilidade de "roubo de identidade" é problema de segurança comum relacionado ao uso de redes sociais, visto que dados para construção de perfis falsos de usuário são facilmente acessíveis a potenciais "criminosos digitais".
Respuesta
  • True
  • False

Pregunta 22

Pregunta
Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas páginas.
Respuesta
  • True
  • False

Pregunta 23

Pregunta
Um firewall pessoal é uma opção de ferramenta preventiva contra worms.
Respuesta
  • True
  • False

Pregunta 24

Pregunta
Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de ser executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações.
Respuesta
  • True
  • False

Pregunta 25

Pregunta
O email, tal como o serviço de correio convencional, é uma forma de comunicação síncrona.
Respuesta
  • True
  • False

Pregunta 26

Pregunta
URL (uniform resource locator) é um repositório de informações interligadas por diversos pontos espalhados ao redor do Mundo.
Respuesta
  • True
  • False

Pregunta 27

Pregunta
O Linux permite que o sistema seja inicializado tanto em modo texto, usando-se um shell orientado a caractere como um interpretador de comandos, como em um sistema de janelas, utilizando-se um shell gráfico.
Respuesta
  • True
  • False

Pregunta 28

Pregunta
Por padrão, o sistema de arquivos utilizados na instalação do Windows é o ext3.
Respuesta
  • True
  • False

Pregunta 29

Pregunta
O Linux permite logins simultâneos de vários usuários. Para visualizar os usuários logados no Linux em determinado momento, deve-se executar o comando who.
Respuesta
  • True
  • False

Pregunta 30

Pregunta
Para estudar o funcionamento e modificar um software de acordo com as suas necessidades, o usuário deve ter domínio e acesso ao código fonte.
Respuesta
  • True
  • False

Pregunta 31

Pregunta
A liberdade de distribuir um software livre requer o controle de patente para que o programa não seja modificado fora dos padrões propostos inicialmente.
Respuesta
  • True
  • False

Pregunta 32

Pregunta
A premissa básica do conceito de software livre é ter acesso ao código fonte.
Respuesta
  • True
  • False

Pregunta 33

Pregunta
Sistema operacional é um aplicativo que tem como função principal a edição de textos e figuras.
Respuesta
  • True
  • False

Pregunta 34

Pregunta
Um software livre pode ser usado, copiado, estudado, modificado e redistribuído sem restrição.
Respuesta
  • True
  • False

Pregunta 35

Pregunta
Arquivo é a parte física da memória que retém informações com tamanho pré-definido.
Respuesta
  • True
  • False

Pregunta 36

Pregunta
Assinale a opção correspondente a característica do sistema operacional Linux.
Respuesta
  • monotarefa, monousuário, gratuito
  • multitarefa, multiusuário, open source
  • monotarefa, multiusuário, open source
  • multitarefa, monousuário, gratuito

Pregunta 37

Pregunta
O BrOffice é um sistema operacional desenvolvido no Brasil que pode ser utilizado para agilizar tarefas do escritório.
Respuesta
  • True
  • False

Pregunta 38

Pregunta
O software Calc do BrOffice, apesar de criar tabela, não permite cálculo de média e mínimo como no Excel.
Respuesta
  • True
  • False

Pregunta 39

Pregunta
O BrOffice é um conjunto de software livres que visa facilitar a execução de tarefas de escritório, como edição de textos, criação de planilha eletrônica e de apresentações.
Respuesta
  • True
  • False

Pregunta 40

Pregunta
O Writer é uma ferramenta do BrOffice utilizada, no Linux, para a produção, edição e formatação de apresentações; no Windows, essas tarefas são igualmente realizadas usando-se o MS Word.
Respuesta
  • True
  • False

Pregunta 41

Pregunta
As diversas distribuições do Linux representam a união do Kernel, que é parte importante do sistema operacional, com alguns programas auxiliares. Entre as distribuições do sistema Linux, estão; Debian, Slackware, Red Hat e Conectiva.
Respuesta
  • True
  • False

Pregunta 42

Pregunta
Os sistemas Windows XP e Linux têm Kernel comum, aberto, que pode ser facilmente customizado pelo usuário.
Respuesta
  • True
  • False

Pregunta 43

Pregunta
O Linux, um sistema multitarefa e multiusuário, é disponível em várias distribuições, entre as quais, Debian, Ubuntu, Mandriva e Fedora.
Respuesta
  • True
  • False

Pregunta 44

Pregunta
O Windows XP possui, por padrão, uma interface gráfica, enquanto o Linux tem disponíveis várias interfaces gráficas, que podem ser instaladas e customizadas segundo a necessidade do usuário.
Respuesta
  • True
  • False

Pregunta 45

Pregunta
Tanto o Linux quanto o Windows XP possuem suporte nativo ao protocolo TCP/IP para acesso à internet.
Respuesta
  • True
  • False

Pregunta 46

Pregunta
O BrOffice é um software equivalente ao Microsoft Office para ser utilizado em ambiente de software livre, como o Linux, e em software proprietário, como o Windows.
Respuesta
  • True
  • False

Pregunta 47

Pregunta
Tanto o sistema operacional Linux quanto o Windows possuem gerenciador de arquivos, que permite a organização dos dados em pastas e subpastas, também denominadas, respectivamente, diretórios e subdiretórios.
Respuesta
  • True
  • False

Pregunta 48

Pregunta
Se o acesso à Internet for feito mediante um servidor proxy, pode ser impedido o acesso a determinadas páginas e tipos de software, em função de configurações de restrição que podem ser realizadas.
Respuesta
  • True
  • False

Pregunta 49

Pregunta
Caso um usuário deseje salvar um arquivo como modelo de texto do LibreOffice Writer, o arquivo será criado com a extensão OTT.
Respuesta
  • True
  • False

Pregunta 50

Pregunta
Para se incluir um arquivo de vídeo no formato MPEG em uma apresentação em elaboração no PowerPoint 2010, é necessário converter o arquivo para o formato AVI ou WMV.
Respuesta
  • True
  • False

Pregunta 51

Pregunta
Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema operacional seja executado corretamente.
Respuesta
  • True
  • False

Pregunta 52

Pregunta
No sistema Linux, é possível criar arquivos com nomes extensos, como por exemplo: Curso_de_Habilitação_a_Oficiais_da_Polícia_Militar_e_do_Corpo_de_Bombeiros_Militar_do_Ceará!.odt
Respuesta
  • True
  • False

Pregunta 53

Pregunta
Por questões de segurança, no sistema Linux, um usuário simples pode fazer parte do grupo de qualquer outro usuário, mas não pode ser adicionado ao grupo root.
Respuesta
  • True
  • False

Pregunta 54

Pregunta
No Microsoft Word, pode-se usar a mala direta para enviar e-mails personalizados a uma lista de endereços de e-mail contida no Outlook ou em um banco de dados.
Respuesta
  • True
  • False

Pregunta 55

Pregunta
Considere a seguinte descrição de componentes de computadores encontrada em um site de comércio eletrônico: Intel Core i7-5960X 3.0GHz 20MB LGA 2011 V3 DDR4 2133MHz BX80648I75960X. A especificação "DDR4 2133MHz" refere-se à configuração da memória RAM.
Respuesta
  • True
  • False

Pregunta 56

Pregunta
No Windows 7, ao se colocar o computador no estado de hibernação, os arquivos abertos são salvos e o computador é desligado como forma de economizar energia.
Respuesta
  • True
  • False

Pregunta 57

Pregunta
No buscador da Google, para pesquisar por tipos específicos de arquivos, como PDF, PPT ou XLS, adiciona-se na pesquisa a palavra "file:" e a abreviação de três letras da extensão que se deseja buscar.
Respuesta
  • True
  • False

Pregunta 58

Pregunta
No Linux, o diretório /bin contém programas do sistema que são utilizados pelos usuários, não sendo necessário. para que esses programas sejam executados, que eles possuam a extensão ".exe"
Respuesta
  • True
  • False

Pregunta 59

Pregunta
A segurança da informação em uma organização depende integralmente de sua área de tecnologia optar pela adoção de recursos de segurança atualizados, como firewall e antivírus.
Respuesta
  • True
  • False

Pregunta 60

Pregunta
As extensões de arquivo .7Z e .TAR representam arquivos compactados.
Respuesta
  • True
  • False
Mostrar resumen completo Ocultar resumen completo

Similar

Fórmulas Geométricas (Áreas)
Diego Santos
Arte Barroco
juanmadj
Consecuencias de la guerra civil
ignaciobll
TEOREMA de PITÁGORAS - Del Mapa Mental
JL Cadenas
La Segunda República: Parte 1
Diego Santos
Vocabulario Pescados y Mariscos
ExamTime Reviewer
flash cards vocabulario inglés
Michael Villalobos
Tipos de funciones
Karla Leyva
PSICOLOGIA ORGANIZACIONAL
Claudia Elena Sepúlveda Roldán
ESPAÑA FÍSICA: TERMOS
Nuria Prado Álvarez
Instrumental quirúrgico
Laura Pérez León