A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

horustech.info | PROF PAULO MAXIMO, MSc INFORMÁTICA.

Apresentações semelhantes


Apresentação em tema: "horustech.info | PROF PAULO MAXIMO, MSc INFORMÁTICA."— Transcrição da apresentação:

1 pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.comwww.horustech.infowww.facebook.com/professor.maximvs INFORMÁTICA

2 pmaximo@gmail.com horustech.info | pmaximo@gmail.com INFORMÁTICA (edital ATUALIZADO) 1 Conceitos básicos e fundamentais sobre processamento de dados. 1.1 Componentes funcionais (hardware e software) de computadores. 1.2 Periféricos e dispositivos de entrada, saída e armazenamento de dados. 2 Conceitos básicos sobre Sistemas Operacionais. 2.1 Características dos principais Sistemas Operacionais do mercado. 3 Funções dos principais softwares aplicativos: editores de texto, planilhas eletrônicas, navegadores e correio eletrônico. 4 Conceitos básicos de Internet e Intranet. 4.1 World Wide Web, padrões da tecnologia, Web. 5 Conceitos básicos de segurança de informação. 5.1 Sistemas de backup, tipos de backup e recuperação de backup. 5.2 Sistema antivírus. 5.3 Segurança na Internet. 5.4 Firewall. 6 Buscadores e indexadores de informações na Internet.

3 pmaximo@gmail.com horustech.info | pmaximo@gmail.com bits & Bytes 1 0

4 pmaximo@gmail.com horustech.info | pmaximo@gmail.comMÚLTIPLOSkiloMegaGigaTeraPetaExaYottaZetta Bytes

5 pmaximo@gmail.com horustech.info | pmaximo@gmail.com CPU CACHE BUSES MEM I/O adaptadores DISCO DISPLAY TECLADO REDE Arquitetura

6 pmaximo@gmail.com horustech.info | pmaximo@gmail.com CACHES CPU ALU CORE 1 R’s CORE 2 CORE n... UC

7 pmaximo@gmail.com horustech.info | pmaximo@gmail.com RAM x ROM

8 pmaximo@gmail.com horustech.info | pmaximo@gmail.com DISPOSITIVOCAPACIDADE FD1.44 MB HD1 TB+ CD650 MB DVD4.7 GB DVD DL8.4 GB BD25 GB BD DL50 GB RAM1 GB+ Flash512 MB+

9 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Questão Afinal, é drive ou drive R ?

10 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Atenção! Pen Drive – E HD, FD – M CD/DVD –O

11 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Conceitos BIOS BOOT CMOS

12 pmaximo@gmail.com horustech.info | pmaximo@gmail.com P R A T I C A N D O...

13 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Um Chipset é um conjunto de chips que forma o principal componente da placa-mãe. Ele contém, basicamente: a) os drivers e os drives dos periféricos de entrada/ saída do computador. b) um conjunto de dispositivos de armazenamento denominados pentes de memória ou memória RAM.

14 pmaximo@gmail.com horustech.info | pmaximo@gmail.com c) os controladores de acesso à memória, os controladores do barramento IDE, AGP e ISA, e vários outros componentes essenciais. d) um conjunto de dispositivos de armazenamento denominados BIOS ou memória ROM. e) o HD, a memória RAM e os conectores para mouse e teclado.

15 pmaximo@gmail.com horustech.info | pmaximo@gmail.com A primeira camada de software de um microcomputador contém o: a) Sistema Operacional. b) BOOT c) CMOS d) BIOS e) Kernel

16 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Sobre a CPU: I. Um processador, além da capacidade de realizar leituras e gravações na memória, deve ser capaz de comunicar-se com o usuário. Ele deve ser capaz de ler dados provenientes do teclado, mouse e outros dispositivos de saída de dados, bem como transferir dados para o vídeo, impressora e outros dispositivos de entrada de dados.

17 pmaximo@gmail.com horustech.info | pmaximo@gmail.com II. O processador possui um barramento de dados, através do qual trafegam os dados que são transmitidos ou recebidos pelo barramento de endereços. III. O processador utiliza o barramento de endereços para indicar qual é a posição de memória a ser acessada. IV. Os processadores possuem, além do barramento de dados e de endereços, o barramento de controle.

18 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

19 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Em relação a hardware e software, é correto afirmar: a) Para que um software aplicativo esteja pronto para execução no computador, ele deve estar carregado na memória flash. b) O fator determinante de diferenciação entre um processador sem memória cache e outro com esse recurso reside na velocidade de acesso à memória RAM. c) Processar e controlar as instruções executadas no computador é tarefa típica da unidade de aritmética e lógica.

20 pmaximo@gmail.com horustech.info | pmaximo@gmail.com d) O pendrive é um dispositivo de armazenamento removível, dotado de memória flash e conector USB, que pode ser conectado em vários equipamentos eletrônicos. e) Dispositivos de alta velocidade, tais como discos rígidos e placas de vídeo, conectam-se diretamente ao processador.

21 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Analise as seguintes afirmativas acerca dos componentes de um PC: 1. USB é um tipo de barramento bastante popular, utilizado para conectar diversos dispositivos e periféricos a um microcomputador. 2. A memória flash é uma memória apenas de leitura utilizada em cartões de memória, pen drives, mp3 players. 3. SATA é um tipo de conexão para a comunicação entre o computador e dispositivos de armazenamento em massa.

22 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Assinale a alternativa correta: a) Apenas uma das afirmativas é verdadeira. b) Apenas as afirmativas 1 e 2 são verdadeiras. c) Apenas as afirmativas 1 e 3 são verdadeiras. d) Apenas as afirmativas 2 e 3 são verdadeiras. e) As afirmativas 1, 2 e 3 são verdadeiras.

23 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Podemos afirmar que: a)um caractere corresponde a um Bit. b)um bit é composto por 8 Bytes. c)um bit é a menor fatia de uma informação. d)um BIT é representado por (0 ou 1), dependendo do código ASCII ou EBCDIC. e) um caractere corresponde a 8 Bytes.

24 pmaximo@gmail.com horustech.info | pmaximo@gmail.com O termo Byte significa: a) troca de informações entre a CPU e a memória principal. b) troca de informações entre a CPU e memória secundária. c) Termo ASCII para representar um caractere. d) Conjunto de 8 Bits. e) Memória localizada dentro da CPU também conhecido como (L1).

25 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Quantos Bytes há em um MB de memória RAM? a) 1.000.000 b) 1.024.000 c) 1.024.048 d) 1.048256 e) 1.048.576

26 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Com base na arquitetura de um microcomputador, o barramento válido e exclusivo para instalação de interfaces gráficas (placas de vídeo), é: a) PCI b) ISA c) AGP e) IDE e) Serial

27 pmaximo@gmail.com horustech.info | pmaximo@gmail.com SOs

28 pmaximo@gmail.com horustech.info | pmaximo@gmail.com SOs

29 pmaximo@gmail.com horustech.info | pmaximo@gmail.com OSs MS GUI alto custo sem LIVE ampla base FAT32, NTFS, WinFS inseguro infectável não é retro-compatível

30 pmaximo@gmail.com horustech.info | pmaximo@gmail.com OSs comunidade CLI/GUI custo “ZERO” LIVE “distros” base (ainda) restrita ReiserFS, Ext3,FAT32, NTFS segurança imunidade

31 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Conceitos KDE GNOME root #, $ Debian, Ubuntu, Mandriva, RedHat, Fedora

32 pmaximo@gmail.com horustech.info | pmaximo@gmail.com A primeira camada de software de um microcomputador contém o: a) Sistema Operacional. b) BOOT c) CMOS d) BIOS e) Kernel

33 pmaximo@gmail.com horustech.info | pmaximo@gmail.com No Windows temos o utilitário Scandisk. Qual é a sua função? a) Colocar todos os setores pertencentes ao mesmo arquivo de maneira contígua no disco rígido. b) Verificar e corrigir erros em arquivos ou pastas, além de detectar defeitos na superfície do disco, demarcando áreas defeituosas.

34 pmaximo@gmail.com horustech.info | pmaximo@gmail.com c) Possibilitar a localização exata de arquivos e pastas no disco rígido. d) Compactar a informação do disco e com uma codificação que reduza o espaço em disco utilizado. e) Otimizar a velocidade de acesso aos dados gravados no disco rígido.

35 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Os programas, normalmente instalados no MBR do Disco Rígido, que permitem ao usuário escolher entre dois ou mais sistemas operacionais instalados na máquina são conhecidos como Gerenciadores de Boot. Um dos mais comuns gerenciadores de boot para o ambiente Linux é o: (A) Lilo (B) KDE (C) Gnome (D) Mandriva (E) Red Hat

36 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Considere as seguintes declarações sobre o sistema Linux: I. Os caracteres minúsculos e maiúsculos são tratados de forma diferente. II. Não existe arquivos com a extensão.EXE para programas executáveis. III. Os arquivos que terminam com um asterisco são considerados ocultos. É correto o que se afirma em (A) III, apenas. (B) II e III, apenas. (C) I e III, apenas. (D) I e II, apenas. (E) I, II e III.

37 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Os arquivos ISO, disponíveis para várias distribuições Linux, são (A) cópias dos arquivos de instalação do Linux. (B) cópias da certificação dos sistemas Linux. (C) textos dos programas de certifica ção dos sistemas inux. (D) imagens binárias dos sistemas Linux certificados. (E) imagens binárias dos CDs de instalação dos sistemas Linux.

38 pmaximo@gmail.com horustech.info | pmaximo@gmail.com No Sistema Operacional Linux, para recuperar-se um BackUp criado com o comando tar, deve-se utilizar a opção a) tar -file b) tar -c c) tar -v d) tar -x e) tar -history

39 pmaximo@gmail.com horustech.info | pmaximo@gmail.com No sistema operacional Linux, o comando a) pwd mostra a senha de sua conta. b) mkdir destrói um diretório. c) shutdown -r +5 faz com que o sistema reinicie após cinco minutos. d) who mostra a versão do Linux e a quantidade de memória do computador. e) ls lista os usuários conectados na máquina via rede.

40 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Com relação aos comandos utilizados para organização e manipulação de diretórios e arquivos no Sistema Operacional Linux, as permissões dos arquivos podem ser definidas com o uso do comando chmod. Para um arquivo que inicialmente está com as permissões -rwxrwxrwx, é correto afirmar que, ao se executar o comando chmod 755 nome_do_arquivo para o referido arquivo, as suas permissões a) serão mantidas como inicialmente b) passam a ser -w-r-xr-x. c) passam a ser rwxr-xr-x. d) passam a ser - - - - w- - w-. e) passam a ser r-xr-xrwx.

41 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Numa máquina Linux, o comando, seguido pelo endereço IP, para verificar se a rede foi configurada corretamente, é o a) conf b) xterm c) spell d) ping e) traceroute

42 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Em um sistema operacional Linux, o comando: a) kill serve para reinicializar o sistema. b) ls serve para mover um arquivo. c) man serve para obter documentação on- line. d) clear serve para limpar a memória do computador e) pwd serve para alterar a senha do computador (password) do usuário.

43 pmaximo@gmail.com horustech.info | pmaximo@gmail.com No processo de instalação do Linux, as principais bibliotecas de sistema e os arquivos de configuração e scripts de ficam armazenados nos seguintes diretórios. a) /bin e /etc. b) /bin e /root. c) /lib e /etc. d) /lib e /root. e) /lib e /sys.

44 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Em um sistema operacional, o kernel é a) um computador central, usando um sistema operacional de rede, que assume o papel de servidor de acesso para os usuários da rede. b) a técnica usada para permitir que um usuário dê instruções para a máquina, usando instruções gráficas.

45 pmaximo@gmail.com horustech.info | pmaximo@gmail.com c) o processo de intervenção do sistema operacional durante a execução de um programa. Tem como utilidade desviar o fluxo de execução de um sistema para uma rotina especial de tratamento.

46 pmaximo@gmail.com horustech.info | pmaximo@gmail.com d) o núcleo do sistema, responsável pela administração dos recursos do computador, dividindo-os entre os vários processos que os requisitam. No caso do Linux, o Kernel é aberto, o que permite sua alteração por parte dos usuários. e) um pedido de atenção e de serviço feito à CPU.

47 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

48 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

49 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

50 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

51 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

52 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

53 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

54 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

55 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

56 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

57 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

58 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

59 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

60 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Painel de controle

61 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

62 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

63 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

64 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Painel de controle

65 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

66 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Windows Explorer

67 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

68 pmaximo@gmail.com horustech.info | pmaximo@gmail.com UAC

69 pmaximo@gmail.com horustech.info | pmaximo@gmail.com UAC

70 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Painel de controle

71 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Painel de controle

72 pmaximo@gmail.com horustech.info | pmaximo@gmail.com No Windows XP: A) um arquivo s ó pode ser lido se estiver fora da pasta raiz. B) os disquetes, por padrão, são lidos ou gravados na unidade denominada unidade C: C) a barra de tarefas é capaz de mostrar at é oito programas que estão sendo executados. D) um arquivo pode ser renomeado atrav é s de um clique do mouse no botão Iniciar e depois na op ç ão Renomear. E) os arquivos dos programas que nele são instalados, via de regra, são armazenados na pasta Arquivos de programas.

73 pmaximo@gmail.com horustech.info | pmaximo@gmail.com O sistema Windows não permite a formatação da unidade de disco em que foi instalado.

74 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Alternar rapidamente entre duas janelas abertas no Windows é conseguido com SHIFT+TAB.

75 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Conforme a configuração padrão do Windows XP, podemos recuperar arquivos excluídos da lixeira através da combinação de teclas CTRL+Z.

76 pmaximo@gmail.com horustech.info | pmaximo@gmail.com No Windows Explorer, a barra de títulos indica o nome do arquivo que será aberto.

77 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Em relação aos recursos do Painel de Controle do Windows, para saber a identificação de um computador na rede deve-se usar o recurso Opções de acessibilidade.

78 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Acerca do Microsoft Windows, em sua configuração padrão, um arquivo apagado com o auxílio da tecla CTRL não poderá ser restaurado, mesmo que ele esteja em um CD-ROM.

79 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Acerca do Microsoft Windows, em sua configuração padrão, no Painel de Controle deve-se configurar as opções de acessibilidade para permitir o acesso à Internet via rede corporativa.

80 pmaximo@gmail.com horustech.info | pmaximo@gmail.com No Windows Explorer, para se fazer a seleção de um conjunto de arquivos não adjacentes deve-se, antes de dar um clique sobre cada arquivo a ser selecionado, pressionar a tecla CTRL.

81 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Conforme a configuração padrão do Windows XP marque a afirmativa correta: (A) Podemos recuperar arquivos excluídos da lixeira através da combinação de teclas CTRL+Z. (B) Ao simplesmente arrastar um arquivo contido em uma unidade de disco para outra, efetua-se uma remoção.

82 pmaximo@gmail.com horustech.info | pmaximo@gmail.com (C) A operação de exclusão total dos arquivos de uma determinada unidade de disco tem o mesmo resultado da Formatação Completa desta mesma unidade. (D) Ícone é um aplicativo de atalho de um determinado programa executável. (E) Pode-se efetuar a cópia de disco para disco através do Windows Explorer.

83 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Inserir um atalho no desktop: A) é possível mediante o pressionamento do botão direito do mouse diretamente na área de trabalho e a escolha de "Propriedades". B) é possível mediante o pressionamento do botão direito do mouse diretamente na área de trabalho e a escolha de "Novo Atalho". C) não é possível.

84 pmaximo@gmail.com horustech.info | pmaximo@gmail.com D) é possível mediante o pressionamento do botão esquerdo do mouse diretamente na área de trabalho e a escolha de "Propriedades". E) é possível mediante o pressionamento do botão esquerdo do mouse diretamente na área de trabalho e a escolha de "Novo Atalho".

85 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Quando um arquivo não pode ser alterado ou excluído acidentalmente deve-se assinalar em Propriedades do arquivo o atributo A) Criptografar o conteúdo. B) Somente leitura. C) Gravar senha de proteção. D) Proteger o conteúdo. E) Oculto.

86 pmaximo@gmail.com horustech.info | pmaximo@gmail.com No Windows XP: A) um arquivo s ó pode ser lido se estiver fora da pasta raiz. B) os disquetes, por padrão, são lidos ou gravados na unidade denominada unidade C: C) a barra de tarefas é capaz de mostrar at é oito programas que estão sendo executados. D) um arquivo pode ser renomeado atrav é s de um clique do mouse no botão Iniciar e depois na op ç ão Renomear. E) os arquivos dos programas que nele são instalados, via de regra, são armazenados na pasta Arquivos de programas.

87 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Nos sistemas operacionais Windows 2000 e Windows XP, o ú nico tipo de formata ç ão de discos que oferece op ç ões como configura ç ão de permissões de seguran ç a para pastas e arquivos, criptografia e defini ç ão de cotas de disco é o A) NTFS B) HPFS C) FAT D) FAT16 E) FAT32

88 pmaximo@gmail.com horustech.info | pmaximo@gmail.com O Gerenciador de dispositivos do Windows tem, dentre as suas fun ç ões, a atribui ç ão de A) remover programas aplicativos do computador. B) atualizar o software de dispositivos de hardware. C) alterar a BIOS do computador. D) carregar o sistema operacional no dispositivo de mem ó ria. E) configurar o dispositivo de hardware para carregar o sistema operacional.

89 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Em um aplicativo processado no ambiente operacional do Microsoft Windows XP, um dos requisitos especificados diz respeito ao armazenamento do conte ú do da mem ó ria de um microcomputador no disco r í gido que, em seguida, ser á desligado, permitindo, entretanto, o retorno ao estado anterior. Para atender esse requisito, cuja funcionalidade se insere entre as Propriedades de Op ç ões de energia, deve-se usar a op ç ão de Ativar A) Esquemas de energia. B) backup. C) No-break. D) Restaura ç ão do sistema. E) hiberna ç ão.

90 pmaximo@gmail.com horustech.info | pmaximo@gmail.com O Microsoft Windows XP est á preparado com programas e op ç ões que oferecem recursos de acessibilidade para I. usu á rios surdos ou com deficiência auditiva; II. usu á rios cegos ou com deficiência visual; III. pessoas com deficiências motoras. É correto o que se afirma em A) I, apenas. B) I, II e III. C) I e III, apenas. D) II, apenas. E) III, apenas.

91 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Considerando teclado que inclua a tecla com o logotipo do Windows, para "abrir Meu Computador" e para "procurar um arquivo ou pasta" pode-se utilizar, respectivamente, no Windows XP, as teclas de atalho: A) Tecla Windows + E e Tecla Windows + F B) Tecla Windows + R e Tecla Windows + F C) Tecla Windows + L e Tecla Windows + C D) Ctrl + R e Alt + F4 E) Ctrl + Shift + E e Ctrl + Shift + Esc

92 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Nos sistemas operacionais Windows 2000 e Windows XP, o ú nico tipo de formata ç ão de discos que oferece op ç ões como configura ç ão de permissões de seguran ç a para pastas e arquivos, criptografia e defini ç ão de cotas de disco é o A) NTFS B) HPFS C) FAT D) FAT16 E) FAT32

93 pmaximo@gmail.com horustech.info | pmaximo@gmail.com O Gerenciador de dispositivos do Windows tem, dentre as suas fun ç ões, a atribui ç ão de A) remover programas aplicativos do computador. B) atualizar o software de dispositivos de hardware. C) alterar a BIOS do computador. D) carregar o sistema operacional no dispositivo de mem ó ria. E) configurar o dispositivo de hardware para carregar o sistema operacional.

94 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Em um aplicativo processado no ambiente operacional do Microsoft Windows XP, um dos requisitos especificados diz respeito ao armazenamento do conte ú do da mem ó ria de um microcomputador no disco r í gido que, em seguida, ser á desligado, permitindo, entretanto, o retorno ao estado anterior. Para atender esse requisito, cuja funcionalidade se insere entre as Propriedades de Op ç ões de energia, deve-se usar a op ç ão de Ativar A) Esquemas de energia. B) backup. C) No-break. D) Restaura ç ão do sistema. E) hiberna ç ão.

95 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Um pouco de história...

96 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Topologias anel barra estrela

97 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Network

98 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

99 pmaximo@gmail.com horustech.info | pmaximo@gmail.com WiFi

100 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Redes PAN LAN MAN WAN

101 pmaximo@gmail.com horustech.info | pmaximo@gmail.com IP IPV4 a.b.c.d* 0 a 255 IPV6 a.b.c.d.e.f.g.h 0 a 65535 (#0000 a #FFFF)

102 pmaximo@gmail.com horustech.info | pmaximo@gmail.com IP REDES ESPECIAIS 127.0.0.1 (localhost)‏ 192.168.x.y 10.x.y.z

103 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Protocolos TCP/IP HTTP FTP SMTP POP3

104 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Conceitos Roteador Backbone Switch DNS DHCP

105 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Conceitos Gateway/proxy VPN Porta Servidor Serviço Host

106 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Conceitos Criptografia SSL Telnet SSH

107 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

108 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

109 pmaximo@gmail.com horustech.info | pmaximo@gmail.com O envio e o recebimento de mensagens de correio eletrônico contendo documentos e imagens anexos podem ser realizados por meio do software a) Hyper Terminal. b) Skype. c) Adobe Acrobat. d) Microsoft Outlook. e) Microsoft Publisher

110 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Desde que autorizado, é possível copiar a figura contida na página web utilizando-se o seguinte procedimento: clicar essa figura com o botão direito do mouse, selecionar, na lista disponibilizada, a opção Salvar imagem como e, a seguir, clicar o botão Salvar. ( ) Certo ( ) Errado Para se fazer uma cópia do arquivo pas.zip, é necessária a instalação do software Winzip ou Linuxzip no computador em uso. ( ) Certo ( ) Errado

111 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Com relação a conceitos de Internet e de intranet, julgue os itens subsequentes. A terceira geração de padrões e de tecnologias de telefonia móvel, denominada 3G, permite conexão com a Internet. ( ) Certo ( ) Errado O procedimento de copiar arquivo de um sítio da Internet para o computador pessoal é denominado download, ao passo que o procedimento para transferir arquivos do computador para a Internet é chamado upload. ( ) Certo ( ) Errado

112 pmaximo@gmail.com horustech.info | pmaximo@gmail.com No endereço https://www.mi.gov.br, o termo https refere-se à intranet do Ministério da Integração Nacional. ( ) Certo ( ) Errado O Internet Explorer e o BrOffice são exemplos de navegadores da Internet. ( ) Certo ( ) Errado O termo Wi-Fi é entendido como uma tecnologia de interconexão entre dispositivos sem fios na qual é usado o protocolo IEEE 802.11. ( ) Certo ( ) Errado

113 pmaximo@gmail.com horustech.info | pmaximo@gmail.com No que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens. As ferramentas de navegação na Internet, também conhecidas como browsers, servem para acessar páginas e fazer downloads de arquivos contendo textos e(ou) imagens para o computador e permitem a interação entre usuários, por meio de programas de chat e e-mail via Web. ( ) Certo ( ) Errado Intranets são redes que utilizam os mesmos recursos e protocolos da Internet, mas são restritas a um grupo predefinido de usuários de uma instituição específica. ( ) Certo ( ) Errado

114 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Antivírus, worms, spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls. ( ) Certo ( ) Errado Os sistemas de informação são soluções que permitem manipular as informações utilizadas pelas organizações, por meio de tecnologias de armazenamento, acesso e recuperação de dados relevantes, de forma confiável. ( ) Certo ( ) Errado

115 pmaximo@gmail.com horustech.info | pmaximo@gmail.com A responsabilidade pela segurança de um ambiente eletrônico é dos usuários. Para impedir a invasão das máquinas por vírus e demais ameaças à segurança, basta que os usuários não divulguem as suas senhas para terceiros. ( ) Certo ( ) Errado As redes wireless possuem a vantagem de permitir conexão à Internet, mas não permitem a conexão à intranet por se tratar de rede corporativa local. ( ) Certo ( ) Errado

116 pmaximo@gmail.com horustech.info | pmaximo@gmail.com O navegador Internet Explorer 7.0 possibilita que se alterne de um sítio para outro por meio de separadores no topo da moldura do browser, fato que facilita a navegação. ( ) Certo ( ) Errado O Outlook Express possui recurso para impedir a infecção de vírus enviados por e-mail. ( ) Certo ( ) Errado Uma VPN permite o acesso à Intranet usando-se um túnel na internet. ( ) Certo ( ) Errado

117 pmaximo@gmail.com horustech.info | pmaximo@gmail.com A opção de troca de usuários, após a realização do login no sistema Windows XP, permite a execução de tarefas por um usuário sem a interferência de outro usuário, que pode acessar o sistema usando conta e senha próprios. ( ) Certo ( ) Errado A ferramenta mais adequada para se fazer o gerenciamento de pastas e arquivos no ambiente Windows é o Internet Explorer, que permite organizar as informações de maneira estruturada e hierárquica. ( ) Certo ( ) Errado

118 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Analise as seguintes afirmações relativas à Internet. I - Plug-ins são aplicativos que acrescentam recursos adicionais para navegadores da WWW. Com o auxilio de plug-ins os navegadores podem exibir muito mais que apenas hipertextos. II - Utilizando o FTP pode-se acessar e operar outro computador da Internet De forma remota, executando programas ou mesmo controlando o próprio sistema operacional, desde que se possua as permissões necessárias. III - Um Hyperlink indica de forma convencionada quais as palavras, frases, imagens e demais objetos a partir dos quais pode-se obter mais informações. Cada um desses objetos está relacionado a uma página em um computador próximo ou distante, que é apresentada quando o respectivo objeto é clicado. IV - Um servidor POP3 armazena as mensagens enviadas para os usuários. O programa de correio eletrônico utiliza o protocolo POP3 para recuperar estas mensagens no servidor e transferi-Ias para o microcomputador do usuário.

119 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Estão corretas: a)I, II e III b)I, II e IV c)II, III e IV d)III e IV e)I e II

120 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Ao acessar a Internet, é comum o uso de senhas em diversas aplicações: a senha do provedor, da conta de e-mail, de contas bancárias entre outras. Recomenda- se que uma senha tenha pelo menos oito caracteres (letras, números e símbolos), seja simples de digitar e fácil de lembrar. Assinale a alternativa incorreta: a)Uma senha ( password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser. b) Deve-se utilizar sempre a mesma senha, para todas as contas na Internet. c) Se você fornece sua senha para uma outra pessoa, esta poderá utilizá-la para se passar por você na Internet. d) O seu sobrenome, números de documentos, placas de carros, números de telefones e datas de aniversário não são consideradas senhas seguras. Esses dados são muito fáceis de se obter e podem ser utilizados em tentativas de autenticação.

121 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Em relação à tecnologia Internet e suas aplicações mais conhecidas, tais como transferência de arquivos, correio eletrônico, etc. podemos afirmar que: a)A maioria das aplicações mais conhecidas da Internet usa UDP. Entre essas aplicações destacamos: Telnet (login remoto), SMTP (para correio eletrônico), FTP (para transferência de arquivo) e HTTP (para a Web). b) A maioria das aplicações mais conhecidas da Internet usa TCP. Entre essas aplicações destacamos: Telnet (login remoto), SMTP (para correio eletrônico), FTP (para transferência de arquivo) e HTTP (para a Web). c) A maioria das aplicações mais conhecidas da Internet distribui a utilização entre os serviços TCP e UDP. Telnet (login remoto), FTP (para transferência de arquivo) e HTTP (para a Web) usam serviços TCP enquanto o SMTP (para correio eletrônico) usa UDP. d) Telefone por Internet, áudio sob demanda e a videoconferência são aplicações multimídia que utilizam o serviço TCP/UDP da Internet.

122 pmaximo@gmail.com horustech.info | pmaximo@gmail.com O esquema de gerenciamento de nomes, hierárquico e distribuído, que define a sintaxe dos nomes na Internet é o: a) FTP b) DNS c) WWW d) IP

123 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Uma Intranet tradicional é A) uma rede padrão LAN, que utiliza o protocolo TCP/IP para comunicação. A)uma rede corporativa que utiliza o protocolo IPX da Internet para seu transporte fundamental. C) composta por inúmeras redes de empresas distintas. A)uma rede privativa que permite fácil acesso à Internet, utilizando o protocolo TCP/IP, diferentemente de uma Extranet. A)uma rede na qual não podemos ter servidores, existindo apenas máquinas de usuários.

124 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Atenção! HTML x HTTP x WWW

125 pmaximo@gmail.com horustech.info | pmaximo@gmail.com 32 milhões de livros, 750 milhões de artigos, 25 milhões de músicas, 500 milhões de imagens, 500 mil filmes, 3 milhões de programas de televisão e 100 bilhões de páginas web (50 PetaBytes)‏ Web completou 1324 ExaBytes em 2013! (1.324.000.000.000.000.000.000 Bytes)‏

126 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

127 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Segurança phishing spoofing sniffing spyware adware worms, vírus, trojans malware(*) backdoor

128 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

129 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

130 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

131 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

132 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

133 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

134 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

135 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

136 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

137 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

138 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

139 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

140 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

141 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

142 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

143 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

144 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

145 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

146 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

147 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

148 pmaximo@gmail.com horustech.info | pmaximo@gmail.com CONVERSÃO TEXTO TABELA e TABELA TEXTO

149 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

150 pmaximo@gmail.com horustech.info | pmaximo@gmail.com CARACTERES NÃO IMPRIMÍVEIS

151 pmaximo@gmail.com horustech.info | pmaximo@gmail.com PDF.doc.odt Tipos de arquivo

152 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Cada menu da barra padrão de menus de uma tela Windows está associado a uma lista de submenus (ou comandos). A tabela abaixo lista em sua primeira coluna alguns menus comuns às telas dos editores Microsoft Word e OpenOffice Writer.

153 pmaximo@gmail.com horustech.info | pmaximo@gmail.com A seqüência de números, de cima para baixo, que associa corretamente os submenus da segunda coluna ao menus da primeira coluna é: A) 4, 3, 2, 3, 1, 3, 5, 1, 5, 2 B) 3, 3, 2, 2, 5, 5, 4, 1, 5, 2 C) 1, 5, 5, 4, 5, 5, 2, 3, 3, 4 D) 4, 3, 5, 4, 1, 3, 2, 1, 5, 2 E) 1, 5, 5, 3, 3, 1, 2, 3, 3, 5

154 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Google é um serviço que permite a realização de buscas avançadas por meio da combinação de resultados ou da inclusão de palavras- chave. A busca por uma expressão inteira, por exemplo, Caixa Econômica, no Google pode ser feita a partir da digitação do trecho A) \*caixa econômica*/ B) “caixa econômica” C) _ caixa_econômica_ D) (caixa econômica) E) {caixa econômica}

155 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Na configuração padrão do Microsoft Outlook, o grupo de mensagens Caixa de Saída contém: a)As mensagens recebidas pelo usuário que já foram lidas e podem ser excluídas. b) As mensagens excluídas pelo usuário mas que ainda podem ser recuperadas. c) As mensagens enviadas pelo usuário mas que ainda não foram despachadas para o destinatário final. d) As mensagens enviadas pelo usuário e que já chegaram ao destinatário final.

156 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Sobre o serviço de correio eletrônico não podemos afirmar que: a) Para uma caixa postal receber uma mensagem o usuário não precisa estar conectado à Internet. b) As mensagens somente podem conter texto. c) No formato user@host, user representa o usuário e host o computador onde sua caixa postal está armazenada. d) A troca de e-mail se dá entre usuários que estejam online ou não.

157 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Em uma página aberta no Internet Explorer, após “clicar” com o mouse dentro da página, o profissional pressiona uma combinação de teclas CTRL-F. Com esta operação ele pretende A) fazer a correção ortográfica no texto da página presente. B) abrir o menu de opções da Internet. C) exibir a barra de ferramentas. D) exibir codificação Europeu ocidental (Windows). E) localizar uma palavra ou um texto na página presente.

158 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Auto-soma

159 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

160 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

161 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

162 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

163 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

164 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

165 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

166 pmaximo@gmail.com horustech.info | pmaximo@gmail.com C1C2EOU FF VF FV VV Tabela-verdade

167 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

168 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

169 pmaximo@gmail.com horustech.info | pmaximo@gmail.com

170 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Conceitos Navegação Correio eletrônico Grupos de discussão Busca e pesquisa Backup

171 pmaximo@gmail.com horustech.info | pmaximo@gmail.com Backup Total Diário Incremental Diferencial


Carregar ppt "horustech.info | PROF PAULO MAXIMO, MSc INFORMÁTICA."

Apresentações semelhantes


Anúncios Google