Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
17Activity
0 of .
Results for:
No results containing your search query
P. 1
Simulado Informatica - Carlos Viana

Simulado Informatica - Carlos Viana

Ratings:

4.5

(2)
|Views: 82,425 |Likes:
Published by camilapati

More info:

Published by: camilapati on Oct 25, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

08/07/2014

pdf

text

original

 
30 questões de informática, elaboradas pelo professor Carlos Viana, da LFGQuestão 1
 Considerando os conceitos básicos de tecnologias e ferramentas associadas à Internet e intranet,assinale a opção correta.
a)
Para se acessar a Intranet é necessário que se tenha acesso à Internet, visto que essa rede nãoutiliza a tecnologia TCP/IP.
b)
A tecnologia de acesso ADSL possibilita acesso à internet através dos cabos da Tv a cabo.
c)
O Outook Express possui mais funcionalidades do que o Microsoft Outlook, no entanto osegundo tem maiores vantagens por ser gratuito
d)
A intranet é uma rede privada que utiliza a mesma tecnologia da Internet, ou seja, TCP/IP.
Questão 2
Julgue os itens subsequentes, a respeito de conceitos e ferramentas de Internet.a)
 
FTP é um protocolo de comunicação usado exclusivamente para enviar anexos de mensagensde correio eletrônico, além da possibilidade de compacta-los para facilitar a transmissão damensagem.b)
 
O protocolo SMTP permite que sejam enviadas mensagens de correio eletrônico entreusuários. Já o protocolo IRC é usado para acesso às mensagens.c)
 
Um modem ADSL permite que, em um mesmo canal de comunicação, trafeguem sinaissimultâneos de dados e de voz.d)
 
A intranet só pode ser acessada por usuários da Internet que possuam uma conexão http, aodigitarem na barra de endereços do navegador: http://intranet.com.
Questão 3
Leia o texto abaixo e julgue os itensNove entre dez brasileiros com 15 ou mais anos de estudo têm acesso à internet, contra 11,8% dogrupo formado por pessoas sem instrução ou com menos de quatro anos de estudo Ou seja:quanto maior o nível de escolaridade, maior a proporção de internautas. As informações fazemparte de um detalhamento da Pnad (Pesquisa Nacional Por Amostra de Domicílios).
Para se ter acesso à Internet é necessário um endereço único de identificação, conhecido comendereço IP. Qual protocolo, dentro os listados abaixo, é responsável pelo controle dinâmico denúmeros IP
’s
?A)
 
DNSB)
 
IPC)
 
DHCPD)
 
SNMP
Questão 4
Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos detecnologia da informação e segurança da informação, julgue os itens subsequentes.O Protocolo ........ I ......... é responsável pela navegação web na Internet e faz parte da pilha deprotocolos ...........II ....... . O protocolo ............. III ................. é responsável pelo gerenciamento deredes.O item que preenche corretamente as lacunas I, II e III respectivamente é:A)
 
HTTP (I) ; TCP/IP (II) ; SNMP (III)
 
B)
 
HTTP (I) ; SNMP (II) ; SNMP (III)C)
 
SNMP (I); TCP/IP ; HTTP (III)D)
 
HTTP (I) ; TCP/IP (II) ; DHCP (III)
Questão 5
A computação nas nuvens não é um assunto novo, sendo realidade principalmente em grandescorporações. Segmentada, basicamente, em três categorias: SaaS, IaaS e PaaS, podemos citar comoexemplo de uma plataforma como serviço:a)
 
Google Chromeb)
 
Dell Inspiratec)
 
Windows Azured)
 
SQL
Questão 6
Quando um navegador de Internet comunica-se com servidores Web, através do endereçowww.lfg.com.br,o pedido dos arquivos web é efetuado pelo(s) protocolo(s):
a)
 
IMAPb)
 
SMTP e FTPc)
 
HTTPd)
 
IRC
Questão 7
Na Internet, a rede social que permite comunica-se com grupo de pessoas, podendo adicionar ebloquear conexão com pessoas é:a)
 
FotoLogIn.b)
 
Blog.c)
 
Facebook.d)
 
WeblogIn.
Questão 8
É uma técnica que consiste em direcionar a vítima a um site fraudulento, através de falsos e-mails. Ao chegarem nestes sites, as vítimas são induzidas a colocarem números de cartão decrédito ou algum outro dado sigiloso, que será usado de forma ilícita pelo criado do site pirata.Tal técnica é conhecida como:a) Cavalo de tróia (
trojan horse
).b) Negação de serviço (
denial of service
).c) Porta de entrada (
backdoor 
).d)
Phishing
.
Questão 9
Programa que executa automaticamente propagandas e que, ocasionalmente, coleta, de formailícita, dados pessoais do usuário e repasso-os sem autorização de terceiros é conhecido como :a)
 
Wormb)
 
Adwarec)
 
Pharmingd)
 
Engenharia Social
 
Questão 10
A Segurança da Informação é um assunto importante e deve ser planejada com cuidado, nãoapenas em órgão públicos, como também entidades privadas. Esta é alicerçada em quatroprincípios básicos. O princípio que garante a autoria de um usuário ou de uma máquina é aa)
 
Autenticidadeb)
 
Confidencialidadec)
 
Integridaded)
 
Confiabilidade
Questão 11
O método criptográfico que se utiliza de duas chaves, em que o emissor usa uma chave chamadapública para codificação da informação e o receptor usa uma chave chamada privada para adecodificação da informação é conhecida por:a)
 
chave assimétrica.
b)
 
chave simétrica.
c)
 
assinatura cifrada.
d)
 
chave de codificação distinta.
Questão 12
É um dispositivo que serve como filtro de pacotes, regulando o tráfego de dados que entram esaem da rede. Estamos falando do:a)
 
IDS.b)
 
IPS.c)
 
Firewall.d)
 
Antivírus.
Questão 13
São programas maliciosos que afetam o setor de inicialização do disco, prejudicando a inicializandocorreta do sistema operacional, são os:a)
 
Vírus de Boot.b)
 
Vírus de Macro.c)
 
Vírus invisíveis.d)
 
Vírus Polimórficos.
Questão 14
Acerca de conceitos de informática e de segurança da informação, marque o item correto:
a)
 
Para o acesso seguro a um computador conectado a uma rede interna, oadministrador deve oferecer uma senha única, para todos os usuários, afim de evitarconfusões entre eles.
b)
 
Os antivírus atuais permitem a atualização de assinaturas de vírus de forma.automática, motivo pelo qual devemos manter sempre o antivírus atualizado. Paraatualização automática é feita com o computador do usuário conectado à Internet.
 c)
 
Uma forma de evita infecções em e-mails é executar os anexos antes de baixa-los parao computador.
 d)
 
IDS ou Sistemas Detectores de intrusos são conjuntos de softwares criados para eliminarassinaturas de vírus computacionais.

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->