Higor Dias
Quiz por , criado more than 1 year ago

Quiz sobre INFORMÁTICA01, criado por Higor Dias em 14-07-2016.

9
0
0
Higor Dias
Criado por Higor Dias mais de 8 anos atrás
Fechar

INFORMÁTICA01

Questão 1 de 60

1

Os softwares navegadores são ferramentas de internet utilizadas para a interação dos usuários com a rede mundial. Para que essa interação seja possível, é necessário fazer uma conexão à internet por um dos diversos meios de acesso disponíveis aos usuários. O meio de acesso no qual o usuário utiliza um modem e uma linha de telefonia fixa para conectar-se com a internet é o:

Selecione uma das seguintes:

  • dial-up

  • wi-fi

  • rádio

  • cabo coaxial

  • satélite

Explicação

Questão 2 de 60

1

O usuário pode acessar seus dados armazenados na nuvem, independentemente do sistema operacional e do hardware que esteja usando em seu computador pessoal.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 3 de 60

1

Com a cloud computing, não há mais necessidade de instalar ou armazenar aplicativos, arquivos e outros dados afins no computador ou em um servidor próximo, dada a disponibilidade desse conteúdo na Internet.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 4 de 60

1

Google é uma empresa multinacional de serviços online e software dos Estados Unidos, que hospeda e desenvolve uma série de serviços e produtos baseados na Internet. Muito conhecido pela sua ferramenta de pesquisa na Web, o Google possui um navegador de internet denominado:

Selecione uma das seguintes:

  • Android

  • Chrome

  • Browser

  • Google+

  • Safari

Explicação

Questão 5 de 60

1

Um worm é um programa que combate o vírus, se utilizado de forma correta.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 6 de 60

1

As pragas virtuais contaminam os computadores quando os usuários acessam a internet, estando protegidos dessas pragas os computadores isolados da rede.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 7 de 60

1

Arquivos de jogos criados com o objetivo de divertir os usuários, embora comprometam a eficiência do computador, por empregarem a memória RAM não contaminam o computador.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 8 de 60

1

Trojans ou cavalos de Troia são programas introduzidos de diversas maneiras em um computador como objetivo de controlar o seu sistema.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 9 de 60

1

Todos os programas destrutivos são considerados vírus, por ser essa sua principal característica.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 10 de 60

1

A ativação do antivírus é suficiente para proteger o computador contra o acesso de usuários ou aplicações não autorizadas.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 11 de 60

1

Firewall são programas que eliminam vírus com maior eficiência que os antivírus comuns, pois realizam detecção por meio de varredura, eliminando assim os vírus.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 12 de 60

1

O anti-spyware, ao contrário do antivírus, propaga a proteção contra os vírus existentes de maneira semelhante a um antídoto, o que evita a contaminação de outros computadores da rede.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 13 de 60

1

O uso conjunto de diversos aplicativos de segurança, tais como de antivírus, firewall e anti-spyware, evita a ocorrência de quaisquer contaminação e problemas relacionados à segurança da informação.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 14 de 60

1

O spyware é um programa automático de computadores que tanto recolhe informações sobre o usuário e seus costumes na internet quanto transmite essas informações a uma entidade externa à internet, sem o conhecimento ou consentimento do usuário.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 15 de 60

1

Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 16 de 60

1

Umas das formas de um servidor público proteger as informações confidenciais de uma organização é impedir que pessoas não autorizadas acessem seu ambiente de trabalho e utilizem seu computador.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 17 de 60

1

Os e-mails que solicitem informações pessoais, principalmente confidenciais, como senhas e números de documentos de identificação, devem ser postos sob suspeita pelos usuários, que devem buscar informações sobre a empresa ou pessoa que solicita tais informações. Em caso de dúvida sobre a procedência da mensagem, os usuários não devem responder ao solicitado nem seguir nenhuma orientação ou instrução apresentada, devendo deletar de imediato a mensagem.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 18 de 60

1

Em sistema de informática de órgãos interconectados por redes de computadores, os procedimentos de segurança ficam a cargo da área de tecnologia do órgão, o que exime os usuários de responsabilidades relativas à segurança.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 19 de 60

1

O HTTPS é um protocolo de comunicação para o acesso a páginas web por meio de uma conexão criptografada a partir de certificados digitais.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 20 de 60

1

Considere que o usuário de um computador com sistema operacional Windows 7 tenha permissão de administrador e deseje fazer o controle mais preciso da segurança das conexões de rede estabelecidas no e com o seu computador. Nessa situação, ele poderá usar o modo de segurança avançado do firewall do Windows para especificar precisamente quais aplicativos podem e não podem fazer acesso à rede, bem como quais serviços residentes podem, ou não, ser externamente acessados.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 21 de 60

1

A possibilidade de "roubo de identidade" é problema de segurança comum relacionado ao uso de redes sociais, visto que dados para construção de perfis falsos de usuário são facilmente acessíveis a potenciais "criminosos digitais".

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 22 de 60

1

Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas páginas.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 23 de 60

1

Um firewall pessoal é uma opção de ferramenta preventiva contra worms.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 24 de 60

1

Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de ser executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 25 de 60

1

O email, tal como o serviço de correio convencional, é uma forma de comunicação síncrona.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 26 de 60

1

URL (uniform resource locator) é um repositório de informações interligadas por diversos pontos espalhados ao redor do Mundo.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 27 de 60

1

O Linux permite que o sistema seja inicializado tanto em modo texto, usando-se um shell orientado a caractere como um interpretador de comandos, como em um sistema de janelas, utilizando-se um shell gráfico.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 28 de 60

1

Por padrão, o sistema de arquivos utilizados na instalação do Windows é o ext3.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 29 de 60

1

O Linux permite logins simultâneos de vários usuários. Para visualizar os usuários logados no Linux em determinado momento, deve-se executar o comando who.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 30 de 60

1

Para estudar o funcionamento e modificar um software de acordo com as suas necessidades, o usuário deve ter domínio e acesso ao código fonte.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 31 de 60

1

A liberdade de distribuir um software livre requer o controle de patente para que o programa não seja modificado fora dos padrões propostos inicialmente.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 32 de 60

1

A premissa básica do conceito de software livre é ter acesso ao código fonte.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 33 de 60

1

Sistema operacional é um aplicativo que tem como função principal a edição de textos e figuras.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 34 de 60

1

Um software livre pode ser usado, copiado, estudado, modificado e redistribuído sem restrição.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 35 de 60

1

Arquivo é a parte física da memória que retém informações com tamanho pré-definido.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 36 de 60

1

Assinale a opção correspondente a característica do sistema operacional Linux.

Selecione uma das seguintes:

  • monotarefa, monousuário, gratuito

  • multitarefa, multiusuário, open source

  • monotarefa, multiusuário, open source

  • multitarefa, monousuário, gratuito

Explicação

Questão 37 de 60

1

O BrOffice é um sistema operacional desenvolvido no Brasil que pode ser utilizado para agilizar tarefas do escritório.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 38 de 60

1

O software Calc do BrOffice, apesar de criar tabela, não permite cálculo de média e mínimo como no Excel.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 39 de 60

1

O BrOffice é um conjunto de software livres que visa facilitar a execução de tarefas de escritório, como edição de textos, criação de planilha eletrônica e de apresentações.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 40 de 60

1

O Writer é uma ferramenta do BrOffice utilizada, no Linux, para a produção, edição e formatação de apresentações; no Windows, essas tarefas são igualmente realizadas usando-se o MS Word.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 41 de 60

1

As diversas distribuições do Linux representam a união do Kernel, que é parte importante do sistema operacional, com alguns programas auxiliares. Entre as distribuições do sistema Linux, estão; Debian, Slackware, Red Hat e Conectiva.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 42 de 60

1

Os sistemas Windows XP e Linux têm Kernel comum, aberto, que pode ser facilmente customizado pelo usuário.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 43 de 60

1

O Linux, um sistema multitarefa e multiusuário, é disponível em várias distribuições, entre as quais, Debian, Ubuntu, Mandriva e Fedora.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 44 de 60

1

O Windows XP possui, por padrão, uma interface gráfica, enquanto o Linux tem disponíveis várias interfaces gráficas, que podem ser instaladas e customizadas segundo a necessidade do usuário.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 45 de 60

1

Tanto o Linux quanto o Windows XP possuem suporte nativo ao protocolo TCP/IP para acesso à internet.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 46 de 60

1

O BrOffice é um software equivalente ao Microsoft Office para ser utilizado em ambiente de software livre, como o Linux, e em software proprietário, como o Windows.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 47 de 60

1

Tanto o sistema operacional Linux quanto o Windows possuem gerenciador de arquivos, que permite a organização dos dados em pastas e subpastas, também denominadas, respectivamente, diretórios e subdiretórios.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 48 de 60

1

Se o acesso à Internet for feito mediante um servidor proxy, pode ser impedido o acesso a determinadas páginas e tipos de software, em função de configurações de restrição que podem ser realizadas.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 49 de 60

1

Caso um usuário deseje salvar um arquivo como modelo de texto do LibreOffice Writer, o arquivo será criado com a extensão OTT.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 50 de 60

1

Para se incluir um arquivo de vídeo no formato MPEG em uma apresentação em elaboração no PowerPoint 2010, é necessário converter o arquivo para o formato AVI ou WMV.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 51 de 60

1

Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema operacional seja executado corretamente.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 52 de 60

1

No sistema Linux, é possível criar arquivos com nomes extensos, como por exemplo: Curso_de_Habilitação_a_Oficiais_da_Polícia_Militar_e_do_Corpo_de_Bombeiros_Militar_do_Ceará!.odt

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 53 de 60

1

Por questões de segurança, no sistema Linux, um usuário simples pode fazer parte do grupo de qualquer outro usuário, mas não pode ser adicionado ao grupo root.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 54 de 60

1

No Microsoft Word, pode-se usar a mala direta para enviar e-mails personalizados a uma lista de endereços de e-mail contida no Outlook ou em um banco de dados.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 55 de 60

1

Considere a seguinte descrição de componentes de computadores encontrada em um site de comércio eletrônico: Intel Core i7-5960X 3.0GHz 20MB LGA 2011 V3 DDR4 2133MHz BX80648I75960X. A especificação "DDR4 2133MHz" refere-se à configuração da memória RAM.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 56 de 60

1

No Windows 7, ao se colocar o computador no estado de hibernação, os arquivos abertos são salvos e o computador é desligado como forma de economizar energia.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 57 de 60

1

No buscador da Google, para pesquisar por tipos específicos de arquivos, como PDF, PPT ou XLS, adiciona-se na pesquisa a palavra "file:" e a abreviação de três letras da extensão que se deseja buscar.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 58 de 60

1

No Linux, o diretório /bin contém programas do sistema que são utilizados pelos usuários, não sendo necessário. para que esses programas sejam executados, que eles possuam a extensão ".exe"

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 59 de 60

1

A segurança da informação em uma organização depende integralmente de sua área de tecnologia optar pela adoção de recursos de segurança atualizados, como firewall e antivírus.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 60 de 60

1

As extensões de arquivo .7Z e .TAR representam arquivos compactados.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação