Carregar apresentação
A apresentação está carregando. Por favor, espere
1
INFORMÁTICA PROF PAULO MAXIMO, MSc pmaximo@gmail.com
1
2
INFORMÁTICA Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações. 2. Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet. 3. Conceitos e modos de utilização de ferramentas e aplicativos de navegação de correio eletrônico, de grupos de discussão, de busca e pesquisa. 4. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e Intranet. 5. Conceitos de tecnologia de informação: sistemas de informações e conceitos básicos de Segurança da Informação.
3
Um pouco de história... 3
4
anel barra estrela Topologias 4
5
Network
7
WiFi
8
PAN LAN MAN WAN Redes
9
IPV4 a.b.c.d* 0 a 255 IPV6 a.b.c.d.e.f.g.h 0 a 65535 IP
(#0000 a #FFFF) IP
10
REDES ESPECIAIS (localhost) x.y 10.x.y.z IP
11
TCP/IP HTTP FTP SMTP POP3 Protocolos
12
Roteador Backbone Switch DNS DHCP Conceitos
13
Gateway/proxy VPN Porta Servidor Serviço Host Conceitos
14
Criptografia SSL Telnet SSH Conceitos
17
O envio e o recebimento de mensagens de correio eletrônico contendo documentos e imagens anexos podem ser realizados por meio do software a) Hyper Terminal. b) Skype. c) Adobe Acrobat. d) Microsoft Outlook. e) Microsoft Publisher
18
Desde que autorizado, é possível copiar a figura contida na página web
utilizando-se o seguinte procedimento: clicar essa figura com o botão direito do mouse, selecionar, na lista disponibilizada, a opção Salvar imagem como e, a seguir, clicar o botão Salvar. ( ) Certo ( ) Errado Para se fazer uma cópia do arquivo pas.zip, é necessária a instalação do software Winzip ou Linuxzip no computador em uso.
19
Com relação a conceitos de Internet e de intranet, julgue os itens
subsequentes. A terceira geração de padrões e de tecnologias de telefonia móvel, denominada 3G, permite conexão com a Internet. ( ) Certo ( ) Errado O procedimento de copiar arquivo de um sítio da Internet para o computador pessoal é denominado download, ao passo que o procedimento para transferir arquivos do computador para a Internet é chamado upload.
20
No endereço https://www. mi. gov
No endereço o termo https refere-se à intranet do Ministério da Integração Nacional. ( ) Certo ( ) Errado O Internet Explorer e o BrOffice são exemplos de navegadores da Internet. O termo Wi-Fi é entendido como uma tecnologia de interconexão entre dispositivos sem fios na qual é usado o protocolo IEEE
21
No que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens.
As ferramentas de navegação na Internet, também conhecidas como browsers, servem para acessar páginas e fazer downloads de arquivos contendo textos e(ou) imagens para o computador e permitem a interação entre usuários, por meio de programas de chat e via Web. ( ) Certo ( ) Errado Intranets são redes que utilizam os mesmos recursos e protocolos da Internet, mas são restritas a um grupo predefinido de usuários de uma instituição específica.
22
Antivírus, worms, spywares e crackers são programas que ajudam a
identificar e combater ataques a computadores que não estão protegidos por firewalls. ( ) Certo ( ) Errado Os sistemas de informação são soluções que permitem manipular as informações utilizadas pelas organizações, por meio de tecnologias de armazenamento, acesso e recuperação de dados relevantes, de forma confiável.
23
A responsabilidade pela segurança de um ambiente eletrônico é dos usuários.
Para impedir a invasão das máquinas por vírus e demais ameaças à segurança, basta que os usuários não divulguem as suas senhas para terceiros. ( ) Certo ( ) Errado As redes wireless possuem a vantagem de permitir conexão à Internet, mas não permitem a conexão à intranet por se tratar de rede corporativa local.
24
O navegador Internet Explorer 7
O navegador Internet Explorer 7.0 possibilita que se alterne de um sítio para outro por meio de separadores no topo da moldura do browser, fato que facilita a navegação. ( ) Certo ( ) Errado O Outlook Express possui recurso para impedir a infecção de vírus enviados por . Uma VPN permite o acesso à Intranet usando-se um túnel na internet.
25
A opção de troca de usuários, após a realização do login no sistema
Windows XP, permite a execução de tarefas por um usuário sem a interferência de outro usuário, que pode acessar o sistema usando conta e senha próprios. ( ) Certo ( ) Errado A ferramenta mais adequada para se fazer o gerenciamento de pastas e arquivos no ambiente Windows é o Internet Explorer, que permite organizar as informações de maneira estruturada e hierárquica.
26
Analise as seguintes afirmações relativas à Internet.
I - Plug-ins são aplicativos que acrescentam recursos adicionais para navegadores da WWW. Com o auxilio de plug-ins os navegadores podem exibir muito mais que apenas hipertextos. II - Utilizando o FTP pode-se acessar e operar outro computador da Internet De forma remota, executando programas ou mesmo controlando o próprio sistema operacional, desde que se possua as permissões necessárias. III - Um Hyperlink indica de forma convencionada quais as palavras, frases, imagens e demais objetos a partir dos quais pode-se obter mais informações. Cada um desses objetos está relacionado a uma página em um computador próximo ou distante, que é apresentada quando o respectivo objeto é clicado. IV - Um servidor POP3 armazena as mensagens enviadas para os usuários. O programa de correio eletrônico utiliza o protocolo POP3 para recuperar estas mensagens no servidor e transferi-Ias para o microcomputador do usuário.
27
Estão corretas: I, II e III I, II e IV II, III e IV III e IV I e II
28
Ao acessar a Internet, é comum o uso de senhas em diversas aplicações:
a senha do provedor, da conta de , de contas bancárias entre outras. Recomenda- se que uma senha tenha pelo menos oito caracteres (letras, números e símbolos), seja simples de digitar e fácil de lembrar. Assinale a alternativa incorreta: Uma senha ( password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser. b) Deve-se utilizar sempre a mesma senha, para todas as contas na Internet. c) Se você fornece sua senha para uma outra pessoa, esta poderá utilizá-la para se passar por você na Internet. d) O seu sobrenome, números de documentos, placas de carros, números de telefones e datas de aniversário não são consideradas senhas seguras. Esses dados são muito fáceis de se obter e podem ser utilizados em tentativas de autenticação.
29
Em relação à tecnologia Internet e suas aplicações mais conhecidas, tais como
transferência de arquivos, correio eletrônico, etc. podemos afirmar que: A maioria das aplicações mais conhecidas da Internet usa UDP. Entre essas aplicações destacamos: Telnet (login remoto), SMTP (para correio eletrônico), FTP (para transferência de arquivo) e HTTP (para a Web). b) A maioria das aplicações mais conhecidas da Internet usa TCP. Entre essas c) A maioria das aplicações mais conhecidas da Internet distribui a utilização entre os serviços TCP e UDP. Telnet (login remoto), FTP (para transferência de arquivo) e HTTP (para a Web) usam serviços TCP enquanto o SMTP (para correio eletrônico) usa UDP. d) Telefone por Internet, áudio sob demanda e a videoconferência são aplicações multimídia que utilizam o serviço TCP/UDP da Internet.
30
O esquema de gerenciamento de nomes, hierárquico e distribuído, que define a
sintaxe dos nomes na Internet é o: a) FTP b) DNS c) WWW d) IP
31
Uma Intranet tradicional é
A) uma rede padrão LAN, que utiliza o protocolo TCP/IP para comunicação. uma rede corporativa que utiliza o protocolo IPX da Internet para seu transporte fundamental. C) composta por inúmeras redes de empresas distintas. uma rede privativa que permite fácil acesso à Internet, utilizando o protocolo TCP/IP, diferentemente de uma Extranet. uma rede na qual não podemos ter servidores, existindo apenas máquinas de usuários.
32
HTML x HTTP x WWW Atenção!
33
32 milhões de livros, 750 milhões de artigos, 25 milhões de músicas, 500
milhões de imagens, 500 mil filmes, 3 milhões de programas de televisão e 100 bilhões de páginas web (50 PetaBytes) Web completou 2371 ExaBytes em 2014! ( Bytes)
34
Confidencialidade Integridade Disponibilidade Autenticidade NÃO-repúdio Segurança
35
FÍSICA LÓGICA Segurança
37
Antivírus x Firewall
38
phishing spoofing sniffing spyware adware worms, vírus, trojans malware(*) backdoor Segurança
52
52
55
55
56
56
57
57
58
58
59
CONVERSÃO TEXTO TABELA e TABELA TEXTO
61
CARACTERES NÃO IMPRIMÍVEIS
62
PDF .doc .odt Tipos de arquivo 62
63
Cada menu da barra padrão de menus de uma tela Windows está associado a
uma lista de submenus (ou comandos). A tabela abaixo lista em sua primeira coluna alguns menus comuns às telas dos editores Microsoft Word e OpenOffice Writer.
64
A seqüência de números, de cima para baixo, que associa corretamente os submenus da segunda coluna ao menus da primeira coluna é: A) 4, 3, 2, 3, 1, 3, 5, 1, 5, 2 B) 3, 3, 2, 2, 5, 5, 4, 1, 5, 2 C) 1, 5, 5, 4, 5, 5, 2, 3, 3, 4 D) 4, 3, 5, 4, 1, 3, 2, 1, 5, 2 E) 1, 5, 5, 3, 3, 1, 2, 3, 3, 5
65
Google é um serviço que permite a realização de buscas avançadas por meio da combinação de resultados ou da inclusão de palavras-chave. A busca por uma expressão inteira, por exemplo, Caixa Econômica, no Google pode ser feita a partir da digitação do trecho A) \*caixa econômica*/ B) “caixa econômica” C) _ caixa_econômica_ D) (caixa econômica) E) {caixa econômica}
66
Na configuração padrão do Microsoft Outlook, o grupo de mensagens Caixa
de Saída contém: As mensagens recebidas pelo usuário que já foram lidas e podem ser excluídas. b) As mensagens excluídas pelo usuário mas que ainda podem ser recuperadas. c) As mensagens enviadas pelo usuário mas que ainda não foram despachadas para o destinatário final. d) As mensagens enviadas pelo usuário e que já chegaram ao destinatário final.
67
Sobre o serviço de correio eletrônico não podemos afirmar que:
Para uma caixa postal receber uma mensagem o usuário não precisa estar conectado à Internet. b) As mensagens somente podem conter texto. c) No formato user representa o usuário e host o computador onde sua caixa postal está armazenada. d) A troca de se dá entre usuários que estejam online ou não.
68
Em uma página aberta no Internet Explorer, após “clicar” com o mouse dentro
da página, o profissional pressiona uma combinação de teclas CTRL-F. Com esta operação ele pretende A) fazer a correção ortográfica no texto da página presente. B) abrir o menu de opções da Internet. C) exibir a barra de ferramentas. D) exibir codificação Europeu ocidental (Windows). E) localizar uma palavra ou um texto na página presente.
69
Auto-soma
77
C1 C2 E OU F V Tabela-verdade
81
F5 S-F5
82
Navegação Correio eletrônico Grupos de discussão Busca e pesquisa
Conceitos
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.