INFORMÁTICA PROF PAULO MAXIMO, MSc pmaximo@gmail.com www.horustech.info www.facebook.com/professor.maximvs 1
INFORMÁTICA Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações. 2. Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet. 3. Conceitos e modos de utilização de ferramentas e aplicativos de navegação de correio eletrônico, de grupos de discussão, de busca e pesquisa. 4. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e Intranet. 5. Conceitos de tecnologia de informação: sistemas de informações e conceitos básicos de Segurança da Informação.
Um pouco de história... 3
anel barra estrela Topologias 4
Network
WiFi
PAN LAN MAN WAN Redes
IPV4 a.b.c.d* 0 a 255 IPV6 a.b.c.d.e.f.g.h 0 a 65535 IP (#0000 a #FFFF) IP
REDES ESPECIAIS 127.0.0.1 (localhost) 192.168.x.y 10.x.y.z IP
TCP/IP HTTP FTP SMTP POP3 Protocolos
Roteador Backbone Switch DNS DHCP Conceitos
Gateway/proxy VPN Porta Servidor Serviço Host Conceitos
Criptografia SSL Telnet SSH Conceitos
O envio e o recebimento de mensagens de correio eletrônico contendo documentos e imagens anexos podem ser realizados por meio do software a) Hyper Terminal. b) Skype. c) Adobe Acrobat. d) Microsoft Outlook. e) Microsoft Publisher
Desde que autorizado, é possível copiar a figura contida na página web utilizando-se o seguinte procedimento: clicar essa figura com o botão direito do mouse, selecionar, na lista disponibilizada, a opção Salvar imagem como e, a seguir, clicar o botão Salvar. ( ) Certo ( ) Errado Para se fazer uma cópia do arquivo pas.zip, é necessária a instalação do software Winzip ou Linuxzip no computador em uso.
Com relação a conceitos de Internet e de intranet, julgue os itens subsequentes. A terceira geração de padrões e de tecnologias de telefonia móvel, denominada 3G, permite conexão com a Internet. ( ) Certo ( ) Errado O procedimento de copiar arquivo de um sítio da Internet para o computador pessoal é denominado download, ao passo que o procedimento para transferir arquivos do computador para a Internet é chamado upload.
No endereço https://www. mi. gov No endereço https://www.mi.gov.br, o termo https refere-se à intranet do Ministério da Integração Nacional. ( ) Certo ( ) Errado O Internet Explorer e o BrOffice são exemplos de navegadores da Internet. O termo Wi-Fi é entendido como uma tecnologia de interconexão entre dispositivos sem fios na qual é usado o protocolo IEEE 802.11.
No que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens. As ferramentas de navegação na Internet, também conhecidas como browsers, servem para acessar páginas e fazer downloads de arquivos contendo textos e(ou) imagens para o computador e permitem a interação entre usuários, por meio de programas de chat e e-mail via Web. ( ) Certo ( ) Errado Intranets são redes que utilizam os mesmos recursos e protocolos da Internet, mas são restritas a um grupo predefinido de usuários de uma instituição específica.
Antivírus, worms, spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls. ( ) Certo ( ) Errado Os sistemas de informação são soluções que permitem manipular as informações utilizadas pelas organizações, por meio de tecnologias de armazenamento, acesso e recuperação de dados relevantes, de forma confiável.
A responsabilidade pela segurança de um ambiente eletrônico é dos usuários. Para impedir a invasão das máquinas por vírus e demais ameaças à segurança, basta que os usuários não divulguem as suas senhas para terceiros. ( ) Certo ( ) Errado As redes wireless possuem a vantagem de permitir conexão à Internet, mas não permitem a conexão à intranet por se tratar de rede corporativa local.
O navegador Internet Explorer 7 O navegador Internet Explorer 7.0 possibilita que se alterne de um sítio para outro por meio de separadores no topo da moldura do browser, fato que facilita a navegação. ( ) Certo ( ) Errado O Outlook Express possui recurso para impedir a infecção de vírus enviados por e-mail. Uma VPN permite o acesso à Intranet usando-se um túnel na internet.
A opção de troca de usuários, após a realização do login no sistema Windows XP, permite a execução de tarefas por um usuário sem a interferência de outro usuário, que pode acessar o sistema usando conta e senha próprios. ( ) Certo ( ) Errado A ferramenta mais adequada para se fazer o gerenciamento de pastas e arquivos no ambiente Windows é o Internet Explorer, que permite organizar as informações de maneira estruturada e hierárquica.
Analise as seguintes afirmações relativas à Internet. I - Plug-ins são aplicativos que acrescentam recursos adicionais para navegadores da WWW. Com o auxilio de plug-ins os navegadores podem exibir muito mais que apenas hipertextos. II - Utilizando o FTP pode-se acessar e operar outro computador da Internet De forma remota, executando programas ou mesmo controlando o próprio sistema operacional, desde que se possua as permissões necessárias. III - Um Hyperlink indica de forma convencionada quais as palavras, frases, imagens e demais objetos a partir dos quais pode-se obter mais informações. Cada um desses objetos está relacionado a uma página em um computador próximo ou distante, que é apresentada quando o respectivo objeto é clicado. IV - Um servidor POP3 armazena as mensagens enviadas para os usuários. O programa de correio eletrônico utiliza o protocolo POP3 para recuperar estas mensagens no servidor e transferi-Ias para o microcomputador do usuário.
Estão corretas: I, II e III I, II e IV II, III e IV III e IV I e II
Ao acessar a Internet, é comum o uso de senhas em diversas aplicações: a senha do provedor, da conta de e-mail, de contas bancárias entre outras. Recomenda- se que uma senha tenha pelo menos oito caracteres (letras, números e símbolos), seja simples de digitar e fácil de lembrar. Assinale a alternativa incorreta: Uma senha ( password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser. b) Deve-se utilizar sempre a mesma senha, para todas as contas na Internet. c) Se você fornece sua senha para uma outra pessoa, esta poderá utilizá-la para se passar por você na Internet. d) O seu sobrenome, números de documentos, placas de carros, números de telefones e datas de aniversário não são consideradas senhas seguras. Esses dados são muito fáceis de se obter e podem ser utilizados em tentativas de autenticação.
Em relação à tecnologia Internet e suas aplicações mais conhecidas, tais como transferência de arquivos, correio eletrônico, etc. podemos afirmar que: A maioria das aplicações mais conhecidas da Internet usa UDP. Entre essas aplicações destacamos: Telnet (login remoto), SMTP (para correio eletrônico), FTP (para transferência de arquivo) e HTTP (para a Web). b) A maioria das aplicações mais conhecidas da Internet usa TCP. Entre essas c) A maioria das aplicações mais conhecidas da Internet distribui a utilização entre os serviços TCP e UDP. Telnet (login remoto), FTP (para transferência de arquivo) e HTTP (para a Web) usam serviços TCP enquanto o SMTP (para correio eletrônico) usa UDP. d) Telefone por Internet, áudio sob demanda e a videoconferência são aplicações multimídia que utilizam o serviço TCP/UDP da Internet.
O esquema de gerenciamento de nomes, hierárquico e distribuído, que define a sintaxe dos nomes na Internet é o: a) FTP b) DNS c) WWW d) IP
Uma Intranet tradicional é A) uma rede padrão LAN, que utiliza o protocolo TCP/IP para comunicação. uma rede corporativa que utiliza o protocolo IPX da Internet para seu transporte fundamental. C) composta por inúmeras redes de empresas distintas. uma rede privativa que permite fácil acesso à Internet, utilizando o protocolo TCP/IP, diferentemente de uma Extranet. uma rede na qual não podemos ter servidores, existindo apenas máquinas de usuários.
HTML x HTTP x WWW Atenção!
32 milhões de livros, 750 milhões de artigos, 25 milhões de músicas, 500 milhões de imagens, 500 mil filmes, 3 milhões de programas de televisão e 100 bilhões de páginas web (50 PetaBytes) Web completou 2371 ExaBytes em 2014! (2.371.000.000.000.000.000.000 Bytes)
Confidencialidade Integridade Disponibilidade Autenticidade NÃO-repúdio Segurança
FÍSICA LÓGICA Segurança
Antivírus x Firewall
phishing spoofing sniffing spyware adware worms, vírus, trojans malware(*) backdoor Segurança
52
55
56
57
58
CONVERSÃO TEXTO TABELA e TABELA TEXTO
CARACTERES NÃO IMPRIMÍVEIS
PDF .doc .odt Tipos de arquivo 62
Cada menu da barra padrão de menus de uma tela Windows está associado a uma lista de submenus (ou comandos). A tabela abaixo lista em sua primeira coluna alguns menus comuns às telas dos editores Microsoft Word e OpenOffice Writer.
A seqüência de números, de cima para baixo, que associa corretamente os submenus da segunda coluna ao menus da primeira coluna é: A) 4, 3, 2, 3, 1, 3, 5, 1, 5, 2 B) 3, 3, 2, 2, 5, 5, 4, 1, 5, 2 C) 1, 5, 5, 4, 5, 5, 2, 3, 3, 4 D) 4, 3, 5, 4, 1, 3, 2, 1, 5, 2 E) 1, 5, 5, 3, 3, 1, 2, 3, 3, 5
Google é um serviço que permite a realização de buscas avançadas por meio da combinação de resultados ou da inclusão de palavras-chave. A busca por uma expressão inteira, por exemplo, Caixa Econômica, no Google pode ser feita a partir da digitação do trecho A) \*caixa econômica*/ B) “caixa econômica” C) _ caixa_econômica_ D) (caixa econômica) E) {caixa econômica}
Na configuração padrão do Microsoft Outlook, o grupo de mensagens Caixa de Saída contém: As mensagens recebidas pelo usuário que já foram lidas e podem ser excluídas. b) As mensagens excluídas pelo usuário mas que ainda podem ser recuperadas. c) As mensagens enviadas pelo usuário mas que ainda não foram despachadas para o destinatário final. d) As mensagens enviadas pelo usuário e que já chegaram ao destinatário final.
Sobre o serviço de correio eletrônico não podemos afirmar que: Para uma caixa postal receber uma mensagem o usuário não precisa estar conectado à Internet. b) As mensagens somente podem conter texto. c) No formato user@host, user representa o usuário e host o computador onde sua caixa postal está armazenada. d) A troca de e-mail se dá entre usuários que estejam online ou não.
Em uma página aberta no Internet Explorer, após “clicar” com o mouse dentro da página, o profissional pressiona uma combinação de teclas CTRL-F. Com esta operação ele pretende A) fazer a correção ortográfica no texto da página presente. B) abrir o menu de opções da Internet. C) exibir a barra de ferramentas. D) exibir codificação Europeu ocidental (Windows). E) localizar uma palavra ou um texto na página presente.
Auto-soma
C1 C2 E OU F V Tabela-verdade
F5 S-F5
Navegação Correio eletrônico Grupos de discussão Busca e pesquisa Conceitos