Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more ➡
Download
Standard view
Full view
of .
Add note
Save to My Library
Sync to mobile
Look up keyword
Like this
9Activity
×
0 of .
Results for:
No results containing your search query
P. 1
Simulado Informatica - Carlos Viana

Simulado Informatica - Carlos Viana

Ratings:

5.0

(1)
|Views: 50,000|Likes:
Published by camilapati

More info:

Published by: camilapati on Oct 25, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, DOCX, TXT or read online from Scribd
See More
See less

04/22/2014

pdf

text

original

 
30 questões de informática, elaboradas pelo professor Carlos Viana, da LFGQuestão 1
 Considerando os conceitos básicos de tecnologias e ferramentas associadas à Internet e intranet,assinale a opção correta.
a)
Para se acessar a Intranet é necessário que se tenha acesso à Internet, visto que essa rede nãoutiliza a tecnologia TCP/IP.
b)
A tecnologia de acesso ADSL possibilita acesso à internet através dos cabos da Tv a cabo.
c)
O Outook Express possui mais funcionalidades do que o Microsoft Outlook, no entanto osegundo tem maiores vantagens por ser gratuito
d)
A intranet é uma rede privada que utiliza a mesma tecnologia da Internet, ou seja, TCP/IP.
Questão 2
Julgue os itens subsequentes, a respeito de conceitos e ferramentas de Internet.a)
 
FTP é um protocolo de comunicação usado exclusivamente para enviar anexos de mensagensde correio eletrônico, além da possibilidade de compacta-los para facilitar a transmissão damensagem.b)
 
O protocolo SMTP permite que sejam enviadas mensagens de correio eletrônico entreusuários. Já o protocolo IRC é usado para acesso às mensagens.c)
 
Um modem ADSL permite que, em um mesmo canal de comunicação, trafeguem sinaissimultâneos de dados e de voz.d)
 
A intranet só pode ser acessada por usuários da Internet que possuam uma conexão http, aodigitarem na barra de endereços do navegador: http://intranet.com.
Questão 3
Leia o texto abaixo e julgue os itensNove entre dez brasileiros com 15 ou mais anos de estudo têm acesso à internet, contra 11,8% dogrupo formado por pessoas sem instrução ou com menos de quatro anos de estudo Ou seja:quanto maior o nível de escolaridade, maior a proporção de internautas. As informações fazemparte de um detalhamento da Pnad (Pesquisa Nacional Por Amostra de Domicílios).
Para se ter acesso à Internet é necessário um endereço único de identificação, conhecido comendereço IP. Qual protocolo, dentro os listados abaixo, é responsável pelo controle dinâmico denúmeros IP
’s
?A)
 
DNSB)
 
IPC)
 
DHCPD)
 
SNMP
Questão 4
Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos detecnologia da informação e segurança da informação, julgue os itens subsequentes.O Protocolo ........ I ......... é responsável pela navegação web na Internet e faz parte da pilha deprotocolos ...........II ....... . O protocolo ............. III ................. é responsável pelo gerenciamento deredes.O item que preenche corretamente as lacunas I, II e III respectivamente é:A)
 
HTTP (I) ; TCP/IP (II) ; SNMP (III)
 
B)
 
HTTP (I) ; SNMP (II) ; SNMP (III)C)
 
SNMP (I); TCP/IP ; HTTP (III)D)
 
HTTP (I) ; TCP/IP (II) ; DHCP (III)
Questão 5
A computação nas nuvens não é um assunto novo, sendo realidade principalmente em grandescorporações. Segmentada, basicamente, em três categorias: SaaS, IaaS e PaaS, podemos citar comoexemplo de uma plataforma como serviço:a)
 
Google Chromeb)
 
Dell Inspiratec)
 
Windows Azured)
 
SQL
Questão 6
Quando um navegador de Internet comunica-se com servidores Web, através do endereçowww.lfg.com.br,o pedido dos arquivos web é efetuado pelo(s) protocolo(s):
a)
 
IMAPb)
 
SMTP e FTPc)
 
HTTPd)
 
IRC
Questão 7
Na Internet, a rede social que permite comunica-se com grupo de pessoas, podendo adicionar ebloquear conexão com pessoas é:a)
 
FotoLogIn.b)
 
Blog.c)
 
Facebook.d)
 
WeblogIn.
Questão 8
É uma técnica que consiste em direcionar a vítima a um site fraudulento, através de falsos e-mails. Ao chegarem nestes sites, as vítimas são induzidas a colocarem números de cartão decrédito ou algum outro dado sigiloso, que será usado de forma ilícita pelo criado do site pirata.Tal técnica é conhecida como:a) Cavalo de tróia (
trojan horse
).b) Negação de serviço (
denial of service
).c) Porta de entrada (
backdoor 
).d)
Phishing
.
Questão 9
Programa que executa automaticamente propagandas e que, ocasionalmente, coleta, de formailícita, dados pessoais do usuário e repasso-os sem autorização de terceiros é conhecido como :a)
 
Wormb)
 
Adwarec)
 
Pharmingd)
 
Engenharia Social
 
Questão 10
A Segurança da Informação é um assunto importante e deve ser planejada com cuidado, nãoapenas em órgão públicos, como também entidades privadas. Esta é alicerçada em quatroprincípios básicos. O princípio que garante a autoria de um usuário ou de uma máquina é aa)
 
Autenticidadeb)
 
Confidencialidadec)
 
Integridaded)
 
Confiabilidade
Questão 11
O método criptográfico que se utiliza de duas chaves, em que o emissor usa uma chave chamadapública para codificação da informação e o receptor usa uma chave chamada privada para adecodificação da informação é conhecida por:a)
 
chave assimétrica.
b)
 
chave simétrica.
c)
 
assinatura cifrada.
d)
 
chave de codificação distinta.
Questão 12
É um dispositivo que serve como filtro de pacotes, regulando o tráfego de dados que entram esaem da rede. Estamos falando do:a)
 
IDS.b)
 
IPS.c)
 
Firewall.d)
 
Antivírus.
Questão 13
São programas maliciosos que afetam o setor de inicialização do disco, prejudicando a inicializandocorreta do sistema operacional, são os:a)
 
Vírus de Boot.b)
 
Vírus de Macro.c)
 
Vírus invisíveis.d)
 
Vírus Polimórficos.
Questão 14
Acerca de conceitos de informática e de segurança da informação, marque o item correto:
a)
 
Para o acesso seguro a um computador conectado a uma rede interna, oadministrador deve oferecer uma senha única, para todos os usuários, afim de evitarconfusões entre eles.
b)
 
Os antivírus atuais permitem a atualização de assinaturas de vírus de forma.automática, motivo pelo qual devemos manter sempre o antivírus atualizado. Paraatualização automática é feita com o computador do usuário conectado à Internet.
 c)
 
Uma forma de evita infecções em e-mails é executar os anexos antes de baixa-los parao computador.
 d)
 
IDS ou Sistemas Detectores de intrusos são conjuntos de softwares criados para eliminarassinaturas de vírus computacionais.

Activity (9)

You've already reviewed this. Edit your review.
Juliana Oliveira liked this
1 thousand reads
mariandrade90 liked this
1 hundred reads

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->