bufsjbmefqpjp 1spgfttps²sjdpsbÞkp · servidor de e-mail. ... expresso 1. como se conectar 1.1...

17
FOCUSCONCURSOS.COM.BR Informática | Material de Apoio Professor Érico Araújo. Correio Eletrônico O correio eletrônico é um serviço pelo qual é possível enviar e receber mensagens eletrônicas. Para utilizar este serviço é preciso que o usuário tenha uma “conta” em servidor de e-mail. Microsoft Outlook Express; Mozilla Thunderbird; Zimbra; IncrediMail; Expresso 1. Como se conectar 1.1 Instalando um programa gerenciador de e-mail no computador do usuário 1.2 Utilizando-se um navegador Internet, acessando uma página de webmail. Facilidades dos correios eletrônicos 2.1 Verificar rapidamente diversas contas de e-mail diferentes; Você pode configurar várias contas de e-mail em um único gerenciador. 2.2 Guardar suas mensagens em disco; Suas mensagens ficam salvas no HD do seu computador. 2.3 Utilizar diversas funcionalidades (anti-spam, verificador ortográfico, etc); Os gerenciadores de e-mail, nativamente são suporte para filtro anti-spam, verificam a correção ortográfica de suas mensagens, sincronização com antivírus. Mensagens não lidas ficam em negrito; Para melhor organizar seus e-mail, as mensagens não lidas ficam em negrito Cuidados com vírus; 1

Upload: doque

Post on 17-Dec-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

Correio Eletrônico

O correio eletrônico é um serviço pelo qual é possível enviar e receber

mensagens eletrônicas. Para utilizar este serviço é preciso que o usuário tenha uma “conta” em servidor de e-mail.

Microsoft Outlook Express;

Mozilla Thunderbird;

Zimbra;

IncrediMail;

Expresso

1. Como se conectar1.1 Instalando um programa gerenciador de e-mail no computador do usuário

1.2 Utilizando-se um navegador Internet, acessando uma página de webmail.

Facilidades dos correios eletrônicos

2.1 Verificar rapidamente diversas contas de e-mail diferentes;

Você pode configurar várias contas de e-mail em um único gerenciador.

2.2 Guardar suas mensagens em disco;

Suas mensagens ficam salvas no HD do seu computador.

2.3 Utilizar diversas funcionalidades (anti-spam, verificador ortográfico, etc);

Os gerenciadores de e-mail, nativamente são suporte para filtro anti-spam, verificam a correção ortográfica de suas mensagens, sincronização com antivírus.

Mensagens não lidas ficam em negrito;

Para melhor organizar seus e-mail, as mensagens não lidas ficam em negrito

Cuidados com vírus;

1

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

Para você ler ou escrever uma mensagens em seu computador independe se no seu computador existe um software instalado, porém por questões de segurança recomenda-se a instalação e atualização de um software antivírus.

Você também deve tomar cuidado com e-mail recebidos de remetentes desconhecidos, e com links anexados a e-mails.

2. Campos relacionados com a mensagem

Para: se enviar um e-mail para mais de um destinatário, inserindo os endereços no campo “Para” , todos os destinatários receberão a mensagem e saberão quem, além de você, recebeu o e-mail.

CC: envia cópia para os e-mails da lista, ou seja, todos os usuários terão acesso aos outros endereços.

CCo: envia cópia oculta para os e-mails da lista. Os endereços das outras pessoas não aparecerão para o destinatário indicado no campo “Para”.

THUNDERBIRD

O Thunderbird é produzido pela Mozilla Foundation, lançado em 2003, com interface simples e objetiva que facilita a organização de suas caixas de e-mail.

Com ele, podemos:

Acessar arquivos XML; Feeds (Atom e RSS);

2

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

Filtro anti-spam; Fazer Impressão de Mensagens

Mover mensagens entre caixas de entrada

Integração com antivírus

Sincronização

Bloqueios (filtros)

CAMPOS DE NOVA MENSAGEM Para: Campo que indica o(s) destinatário(s) da mensagem. Os emails inseridos nesse campo são visíveis aos outros destinatários. CC: Campo que indica os destinatários que receberão a mensagem como cópia. Os correios eletrônicos dos destinatários são visíveis para todos que receberem a mensagem. Os emails inseridos nesse campo são visíveis aos outros destinatários. CCO: Campo que indica os destinatários que receberão a mensagem como cópia oculta, o que significa que os e-mails dos destinatários inseridos nesse campo serão invisíveis para os demais destinatários da mensagem. Função

Nova Mensagem: Cria uma nova mensagem de correio eletrônico. Responder: Responde a mensagem recebida ao destinatário. Responder a todos: Responde a mensagens recebida ao destinatário e a todos os outros usuários que estão copiados. Responde para todos os e-mails visíveis. Encaminhar: Repassa uma mensagem para um destinatário, normalmente uma terceira pessoa. Arquivar: Arquivar esta mensagem em uma pasta no computador local. Spam: Marcar mensagem como Spam COMPOSIÇÃO DE UM ENDEREÇO ELETRÔNICO: nome do usuário @ determina a separação do usuário da identificação do local. Domínio fica logo após a @ e identifica o servidor de e-mail Categoria do domínio – identifica a categoria do domínio. Ex: .com .edu País – País onde o domínio está registrado. Ex: nomedousuá[email protected]

3

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

PRINCIPAIS TECLAS DE ATALHO

Nova Mensagem Ctrl+M

Abrir Mensagem (em nova janela) Ctrl+O

Fechar Janela Ctrl+W

Imprimir Ctrl+P

Copiar Ctrl+C

Recortar Ctrl+X

Deletar Del

Colar Ctrl+V

Selecior Tudo Ctrl+A

Desfazer Ctrl+Z

Refazer Ctrl+Y

Navegação Com Cursor de Teclado F7

Editar Como Nova Ctrl+E

Abrir Grupo de Assuntos *

Fechar Grupo de Assuntos \

Localizar Próxima F3 Ctrl+G

Procurar Anterior Ctrl+Shift+G

Procurar Texto Nesta Mensagem Ctrl+F

Encaminhar Mensagem Ctrl+L

Receber Mensagem da Conta Corrente Ctrl+T

Receber Mensagem de Todas Contas Ctrl+Shift+T

Ir Para Próxima Mensagem F

4

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

Ir Para Próxima Mensagem Não Lida N

Ir Para Próxima Linha Não Lida T

Ir Para Mensagem Precedente B

Ir Para Mensagem Precedente Não Lida P

Mover Para Próximo Frame F6

Aumentar Tamanho do Texto Ctrl++

Diminuir Tamanho do Texto Ctrl+-

Restaurar Tamanho do Texto Ctrl+0

Marcar Mensagem como Lida/Não Lida M

Marcar Assunto como Lido R

Marcar Todas Mensagens Como Lidas Ctrl+Shift+C

Ver Código-Fonte da Mensagem Ctrl+U

Responder Mensagem (somente ao remetente) Ctrl+R

Responder a Todos (todos receptores) Ctrl+Y

Salvar Mensagem Como Arquivo Ctrl+S

Procurar Mensagens Ctrl+Shift+F

Enviar Mensagem Agora Ctrl+Enter

Enviar Mensagem Depois Ctrl+Shift+Enter

Enviar e Receber Todas Mensagens Ctrl+T

Parar Esc

Sair

WINDOWS 8

O Sistema Operacional Windows 8 veio para substituir o Windows 7. A versão final do Windows 8 foi lançada em 26 de outubro de 2012

5

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

A principal mudança foi com a aparência do Windows 8, a tela inicial foi completamente modificada, ficando bem diferente do antigo Windows 7, mas uma mudança que mais pegou os usuários acostumados com Windows foi a retirada do botão Iniciar.

Metro: Com funcionalidades focadas na integração do uso de dispositivos móveis, como smartphones e tablets, e os computadores e notebooks, oferecendo ainda a opção Touchscreen

Quando utilizar um desktop ou notebook que não seja Touchscreen você deverá utilizar as barras de rolagens para alternar entre a s janelas.

Tela Inicial A tela inicial do Windows 8 se parece com um mosaico, no qual o usuário pode criar seu próprio painel. Nesse mosaico é possível acessar facilmente feeds, calendários, e-mail recebidos, canal de notícias, informações de clima, entre outros.

Menu de acesso rápido Pressionando as teclas “Windows + X”, teremos um acesso rápido as seguintes configurações e comandos: - Programas e Recursos; - Opções de energia; - Visualizador de eventos; - Sistema; - Gerenciador de Dispositivos; - Gerenciamento de Disco; - Gerenciamento de Computador; - Prompt de Comando; - Prompt de Comando (admin); - Gerenciador de Tarefas; - Painel de Controle; - Explorador de Arquivos; - Executar; - Área de Trabalho.

APLICATIVOS Quando utilizamos a teclas “Windows + X”, ela não substitui o botão iniciar, porque ela não oferece opção de acesso para os aplicativos instalados, para localizar os aplicativos devemos utilizar a tecla de atalho “Windows + Q”, também podemos clicar com o botão direito num local vazio da tela e selecionar todos os aplicativos, você poderá ainda deslizar o dedo de cima para baixo na tela se estiver utilizando um equipamento touch.

CHARMS BAR

6

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

A barra de ferramentas Charms Bar, ajuda a esconder as configurações do Sistema, pressionando-se o cursor do mouse no canto inferior direito da tela irá exibi-la, ou ainda utilizando-se da tecla de atalho Windows + C.

A Charm Bar do Windows 8 é uma nova versão do “Menu Iniciar”, assim como da barra de tarefas. É nela em que se localizam as “Charms”, funcionalidades fundamentais do novo sistema operacional da Microsoft, as quais são: Iniciar (Start), Pesquisar (Search), Dispositivos (Devices),

Pesquisar Pesquise qualquer coisa em qualquer lugar. Você pode pesquisar somente no aplicativo em que estiver, por exemplo, para localizar uma mensagem no Email ou um aplicativo na Loja, pesquisar em outro aplicativo ou pesquisar um aplicativo, uma configuração ou arquivo no seu PC inteiro.

Compartilhar Compartilhe arquivos e informações com pessoas que você conhece ou envie informações para outro aplicativo, tudo sem sair do aplicativo em que estiver. Você pode enviar fotos por email par a a sua mãe, atualizar o seu status no Facebook ou enviar um link para o seu aplicativo de anotações.

Iniciar Vá para a sua tela inicial. Ou, se já estiver nela, volte ao úl timo aplicativo em que esteve.

Dispositivos Use todos os dispositivos que estão conectados ao seu PC, com fi o ou sem fio. Você pode imprimir de um aplicativo, sincronizar com seu telefone ou transmitir seu mais recente filme caseiro na sua TV.

Configurações Altere as configurações de aplicativos e do PC. Você localizará configurações, ajuda e informações do aplicativo em que estiver, além de configurações comuns do PC, como a conexão de rede, volume, brilho, notificações, energia e teclado.

DESLIGAR No Windows 8 temos diversas maneiras de desligar o computador:

1 - Forma clássica: Posicione o cursor do mouse no canto direito da tela e arraste-o para baixo ou use a “tecla do Windows +C”. Uma coluna lateral com cinco ícones vai aparecer. Cliqu em “Configurações” e escolha a opção “Ligar/Desligar”,

7

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

2 - Com um atalho: Na área de trabalho, clique com o botão direito do mouse e uma nova janela será aberta. Selecione “Novo” e clique em “Atalho”. No campo “Digite o local do item”, escreva shutdown.exe –s –t 00 e depois digite um nome para o atalho por exemplo “Desligar”

3 - Pela tela de notificação: No Windows 8, você pode utilizar o atalho “Alt+ F4” e, na nova janela que abrir, escolher a alternativa “Desligar” na caixa de seleção da tela. Depois clique em “OK” para confirmar esse desligamento e você encerrará as atividades do seu sistema.

UTILIZAR UMA IMAGEM COMO SENHA

Agora você pode usar uma imagem como senha. Você poderá escolher a imagem e o desenho que desejar fazer sobre ela, portanto, as possibilidades são infinitas. Faça um círculo em torno da sua paisagem favorita, desenhe uma forma geométrica sobre a imagem do seu time favorito. Você pode desenhar uma senha com imagem diretamente em uma tela touch ao toque com o dedo ou pode usar um mouse para desenhar suas formas. Como configurar:

1. Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC. (Se estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima, clique em Configurações e em Alterar configurações do PC.)

2. Toque ou clique em Contas e depois em Opções de entrada.

3. Em Senha com imagem, toque ou clique em Adicionar.

4. Entre com suas informações de conta da Microsoft e siga as etapas na tela para escolher uma imagem e os gestos.

INTERNET EXPLORER 10 O IE 10 ficou muito mais rápido, sendo possível utilizá-lo com uma passagem de dedo, toque ou clique. Ele trouxe a tecnologia SmartScreen que ajuda a manter o seu PC e as suas informações mais seguras na Web e ajuda na proteção contra malware. O Filtro do SmartScreen ajuda a combater essas ameaças com um conjunto de ferramentas sofisticadas:

Proteção antiphishing — para filtrar ameaças de sites impostores destinados a adquirir informações pessoais, como nomes de usuários, senhas e dados de cobrança.

Reputação de aplicativo — para remover todos os avisos desnecessários de arquivos conhecidos e mostrar avisos importantes para downloads de alto risco.

Proteção antimalware — para ajudar a impedir que softwares potencialmente perigosos se infiltrem no seu computador.

8

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

PROTEÇÃO PARA A FAMÍLIA Ficou mais fácil acompanhar quando e como os seus filhos usam o PC e definir limites sobre exatamente quais sites, aplicativos e jogos eles podem usar. Você vai poder monitorar as atividades de seus filhos e permiter que você saiba o que eles estão fazendo. Conectando-se à sua conta, você irá obter relatórios por email diretamente na sua caixa de entrada. FUNÇÕES BÁSICAS - Gerenciador de Tarefas Detalha suas conexões de rede e hardware Controla os aplicativos executados na inicialização Blocos codificados por cores permitem que você veja rapidamente o que está acontecendo. Acompanhe os recursos de forma eficiente e imediata com gráficos e detalhes sobre processos, aplicativos e histórico. Explorador de Arquivos Antigo Windows Explorer, traz uma nova faixa de opções no Explorador de Arquivos que facilita a realização das tarefas mais frequentes, como copiar e colar arquivos, mostrar extensões de arquivos e pesquisar arquivos com base em data, tipo ou outras propriedades. HISTÓRICO DE ARQUIVOS Permite fazer backup automático de bibliotecas, desktop, contatos e outras informações relevantes para um segundo drive (que pode ser um HD, por exemplo, ou um dispositivo USB). Para configurar o recurso, vá ao Painel de Controle, Sistema e Segurança e clique em "Histórico de Arquivos". Selecione os arquivos e diretórios que você deseja salvar, nas opções avançadas, você escolhe a frequência do backup e também pode mudar o drive de destino dos arquivos. TECLAS DE ATALHO WINDOWS 8 Tecla Win: troca entre a Área de Trabalho (tela inicial) e a última aplicação rodada; Win + C: Mostra as configurações, dispositivos instalados, opções de compartilhamento e pesquisa; Win + D: abre o desktop; Win + E: abre o Windows Explorer para ver seus arquivos; Win + F: abre o painel de procura de arquivos e pastas; Win + H: abre o painel de compartilhamento de dados; Win + I: abre a tela de configurações; Win + K: painel de dispositivos de hardware; Win + L: trava o PC; Win + M: Minimiza o Windows Explorer ou o Internet Explorer; Win + P: troca para um segundo monitor, caso exista; Win + Q: abre a ferramenta de busca Win + R: permite executar comandos digitados;

9

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

Win + U: abre o centro de acessibilidade, permitindo configurações de tela, teclado e mouse, entre outros; Win + V: mostra os avisos do sistema (notifications); Win + W: digite Power e você terá links para opções de gerenciar energia, desligar, reiniciar e hibernar o computador; Win + Z: mostra o menu de contexto do botão direito do mouse em tela cheia; Win + +: permite fazer zoom; Win + -: efeito zoom out; Win + ,: abre o Aero 3D; Win + Enter: abre o programa narrador; Win + tab: alterna aplicações.

1 - Acerca de programas de navegação e de correio eletrônico, julgue o item que se segue.

As páginas web construídas para serem acessadas por determinado navegador podem ser acessadas por outros navegadores, desde que tenham sido criadas em linguagem de documentos de hipertextos da web, como HTML ou XML.

2- Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue o item a seguir.

O Outlook 2016 permite que sejam assinadas digitalmente as mensagens de correio eletrônico, no entanto essas mensagens serão assinadas apenas se a identidade digital estiver instalada no computador do usuário.

3 - Acerca do sistema operacional Windows 8.1, julgue o item subsequente.

Um dos recursos que se manteve no Windows 8.1, em relação às versões anteriores desse sistema operacional, é o de ocultar automaticamente a barra de tarefas.

4- A respeito de protocolos que dão suporte ao funcionamento da Internet, de intranets e de correio eletrônico, julgue o item subsecutivo.

O protocolo DNS, entre outras funcionalidades, transforma um nome em um endereço MAC da placa de rede.

5 - Acerca de redes de computadores, julgue o item a seguir.

O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um.

10

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

6 - A respeito de redes de computadores, julgue o item subsequente. Se o endereço de página inicia com HTTPS, então os dados serão transmitidos por meio de uma conexão cifrada e a autenticidade do servidor e do cliente será verificada com o uso de certificados digitais.

7 - Quanto ao conceito de worm podemos afirmar que é um programa de software mal-intencionado que se oculta dentro de outros programas. Ele entra em um computador ocultado dentro de um programa legítimo, como uma proteção de tela.

8 - Quanto aos tipos de redes de computadores podemos afirmar que as redes ponto a ponto não possuem servidores, porque essa função é realizada pelos próprios computadores nela conectados, os quais compartilham diversos periféricos e dados entre si, de maneira simples mas não tão segura quanto nos outros modelos.

9 - o explorador de arquivos (Windows Explorer) de um computador com o Microsoft Windows 7, em português, um técnico clicou com o botão direito do mouse sobre o nome de um arquivo que está no HD, e deseja definir o arquivo somente para leitura, de forma que, se alterado, não possa ser salvo com o mesmo nome na mesma pasta. Conseguirá fazer isso a partir da janela que aparecerá ao clicar na opção Ferramentas.

10 - Considere a planilha de um levantamento altimétrico entre as estacas A e D editada no MS-EXCEL©, abaixo:

Sabendo-se que as leituras de mira são realizadas sempre com quatro algarismos: metro, decímetro, centímetro e milímetro, para gerar o valor da cota da estaca B (célula F4), em metros, com arredondamento no primeiro dígito após a vírgula, a função correta a ser utilizada é =ARRED(E4;1)

11

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

11 – Sobre o pacote MSOffice Word 2013 é correto afirmar que na guia “Layout da Página” possui um grupo de ferramentas chamado “Configurar Página”, no qual está inserida a ferramenta “Margens”.

12 - O Sistema Operacional Linux/Ubuntu possui as características de ser gratuito, multiusuário.

13 - Acerca da edição de textos, planilhas e apresentações no ambiente Microsoft Office 2013, julgue o item subsequente.

No PowerPoint 2013, é possível salvar um arquivo no formato de Apresentação de Slides do PowerPoint, o qual possuirá a extensão ppsx.

14 - A sequência binária a seguir: 11000110 10101000 00000000 00010001 representa corretamente o endereçamento IP 198.168.0.17 15 - Com relação à pesquisa do Google, podemos afirmar que o campo pesquisa não calcula a operação matemática 2³, apenas mostra resultados para o número 23.

16 - Em relação aos modelos de serviço da computação em nuvem, podemos afirmar que o PaaS fornece um sistema operacional, linguagens de programação e ambientes de desenvolvimento para as aplicações, auxiliando a implementação de sistemas de software, já que contém ferramentas de desenvolvimento e colaboração entre desenvolvedores.

17 - Um usuário de um computador com Windows 7 está utilizando o navegador Google Chrome, versão 65, para realizar a busca por informações sobre cursos de informática. Ao localizar uma página com informações interessantes, o usuário decide por salvar a página. Nessa situação, um dos tipos de salvamento da página é: Página da web, somente HTML.

18 - Considere que um e-mail está sendo preparado para o envio. Para que este e-mail seja enviado pelo sistema de e-mail da Internet é obrigatório que exista pelo menos uma palavra no campo Assunto.

19 - Acerca das boas práticas de segurança da informação, julgue o item subsequente.

12

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

A tecnologia de proxy web objetiva inspecionar o tráfego de SMTP entre clientes e servidores, categorizando e filtrando os acessos aos sítios.

20 - Alguns navegadores utilizados na internet, como o Microsoft Edge e o Chrome, permitem um tipo de navegação conhecida como privada ou anônima. Sobre esse recurso, é correto afirmar que ele foi concebido para, normalmente, permitir que sites sejam acessados sem que sejam guardados quaisquer dados ou informações que possam ser usados para rastrear, a partir do navegador, as visitas efetuadas pelo usuário.

21 – A seguir são apresentadas três situações hipotéticas.

I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.

II Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.

III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.

Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.

As três situações apresentadas poderiam ter sido evitadas se um antiadware atualizado e funcional estivesse instalado nos computadores em questão, uma vez que esse é um tipo de programa capaz de evitar infecções e ataques.

22 - Julgue o próximo item, relativo ao navegador Internet Explorer 11, ao programa de correio eletrônico Mozilla Thunderbird e à computação na nuvem.

Na computação na nuvem, IaaS (infrastructure as a service) refere-se a um modelo de serviço em que o provedor oferece ao usuário de forma transparente, uma infraestrutura tanto de processamento quanto de armazenamento.

23 - Acerca dos conceitos de dado, informação e conhecimento, julgue o item a seguir.

A informação caracteriza-se por ser frequentemente tácita, bem como por ser de estruturação e captura difíceis em máquinas.

13

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

24 - Julgue o item seguinte, que tratam de arquiteturas de redes, protocolos de redes, tipos de serviços de redes e QoS.

Em um serviço orientado a conexão, é possível fazer controle de fluxo e congestionamento.

25 - A respeito de conceitos de Internet, serviços de busca e email, julgue o item a seguir.

Em um sítio eletrônico, as várias páginas nele contidas estão necessariamente associadas a endereços de IP diferentes, que identificam páginas web distintas na rede mundial.

26 - Com relação a redes de computadores e a Internet, julgue o item subsequente.

O acesso à Internet com o uso de cabo (cable modem) é, atualmente, uma das principais formas de acesso à rede por meio de TVs por assinatura, pois um cabo (geralmente coaxial) de transmissão de dados de TV é compartilhado para trafegar dados de usuário.

27 - Acerca de noções de rede de dados, topologia de redes, redes LAN/WAN, modelo OSI, configuração de rede de dados e funcionamento de cabeamento estruturado (norma EIA/TIA n.º 568), julgue o item que se segue. A fibra óptica é imune a interferências eletromagnéticas e, portanto, a fenômenos de indução eletromagnética, sendo apropriada para transmitir sinais luminosos e não elétricos.

28 - Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, pastas e programas, bem como de segurança da informação.

O objetivo do vírus Nimda é identificar as falhas de segurança existentes nos sistemas operacionais para contaminar computadores de empresas e propagar-se.

29 - Acerca de redes de computadores e segurança da informação, julgue o item subsequente. Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e recebe uma informação por meio de recursos computacionais.

14

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

30 - Acerca das arquiteturas TCP/IP e cliente/servidor, julgue o item a seguir.

A Internet cresceu quase 33 milhões de domínios em 2007, de acordo com relatório apresentado pela VeriSign, companhia de infra-estrutura digital que gerencia os domínios “.com”. No último trimestre de 2007, novos registros “.com” e “.net” foram adicionados a uma média de 2,5 milhões por mês, em um total de 7,5 milhões de novos domínios no trimestre. Registros de domínios do tipo top level country code, como o “.br”, para o Brasil, totalizaram mais de 58 milhões. Durante o quarto trimestre de 2007, a VeriSign processou mais de 33 bilhões de consultas a DNS por dia, segundo a companhia. O relatório destacou também a importância do IPv6, sucessor do IPv4. Segundo a VeriSign, o IPv6 representa uma melhoria significativa, já que aumenta consideravelmente o número de endereços que podem ser usados em aparelhos conectados a uma rede. Internet: <idgnow.uol.com.br> (com adaptações).

Tendo o texto acima como referência inicial, julgue o item seguinte. O protocolo IPv6, mencionado no texto, é uma proposta que permite aumentar o número de endereços IP e, com isso, aumentar o número de novos sítios web.

31 - Julgue o item a seguir, a respeito de conceitos e modos de utilização de tecnologias associados à Internet.

URL (uniform resource locator) é um repositório de informações interligadas por diversos pontos espalhados ao redor do Mundo.

32 - Julgue o item seguinte, a respeito de Internet e intranet. O SafeSearch é um recurso configurável do Google para impedir que sejam listados, como resultado da pesquisa, links de sítios suspeitos.

33 - Com relação a redes, Internet e segurança, julgue o item.

Os fóruns ou listas de discussão na Internet, denominados também salas de chat ou de bate-papo, dispõem de ambiente on-line para discussão em tempo real entre os membros cadastrados.

34 - Julgue o próximo item, relativo ao sistema operacional Windows 8 e à edição de textos no ambiente Microsoft Office 2013.

No Windows 8, para se desbloquear uma tela protegida e passar para a página de logon, é suficiente pressionar qualquer tecla.

15

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

35 - s serviços indicados para serem abrigados na rede DMZ de uma instituição são serviços que podem ser publicamente acessados por usuários externos à instituição.

36 - Na troca de mensagens entre duas empresas parceiras, a autenticidade e o sigilo das informações trocadas podem ser garantidos com o uso de criptografia simétrica.

37 - Com relação à implementação de banco de dados, podemos afirmar que um valor de chave primária pode ser nulo.

38 - Com relação a banco de dados, julgue o item seguinte. As soluções de big data focalizam dados que já existem, descartam dados não estruturados e disponibilizam os dados estruturados. 39 - A respeito de redes de computadores, julgue o item seguinte. No padrão Ethernet, após detectar e sinalizar uma colisão, o método CSMA/CD determina que a estação que deseja transmitir espere por um tempo aleatório, conhecido como backoff, e, em seguida, tente realizar a transmissão novamente. 40 - No que se refere a equipamentos de rede, é correto afirmar que o Roteador é tipicamente um dispositivo de camada 4 − transporte, no modelo OSI.

41 - Uma empresa que precise interligar suas filiais, em Brasília e no Rio de Janeiro, por meio de uma mesma rede de comunicação, deverá implantar uma rede do tipo WAN, que disponibiliza serviços de rede acessíveis de forma geograficamente distribuída.

42 - Em um roteador, as conexões LAN são dedicadas aos equipamentos da rede interna, enquanto a conexão WAN deve ser conectada ao gateway para garantir acesso à Internet.

43 - WPAN (Wireless Personal Area Network ) um novo conceito de rede sem fio formada por redes empresariais muito utilizada para troca de dados em dispositivos móveis .

16

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

44 - Sobre protocolos de trocas de mensagem de e-mail é correto afirmar que o protocolo SMTP realiza somente o envio de mensagens, não a recuperação das mesmas em outros servidores.

45 - Em relação ao correio eletrônico, é correto afirmar que ao responder uma mensagem para uma lista de correio eletrônico com a opção "Responder", todos os membros da lista receberão uma cópia dessa resposta.

46 - No que diz respeito à arquitetura OSI, detectar e corrigir erros é função da camada de Enlace.

47 - No modelo OSI, a compressão de dados é um exemplo de serviço fornecido pela camada de apresentação. 48 - De acordo com o Modelo de Referência da Open System Interconnection (MR-OSI), a função de roteamento é responsabilidade da camada de rede

49 - No sistema Windows, a aplicação cliente SAMBA consiste em um dispositivo de rede que tenha a capacidade de adquirir as configurações do TCP/IP de um servidor. Parte superior do formulário GABARITO: 1-C 2-C 3-C 4-E 5-E 6-C 7-E 8-C 9-E 10-C 11-C 12-E 13-C 14-C 15-E 16-C 17-C 18-E

19-E 20-C 21-E 22-C 23-E 24-C 25-E 26-C 27-C 28-C 29-E 30-C 31-E 32-C 33-E 34-C 35-C 36-C

37-E 38-E 39-C 40-E 41-C 42-C 43-E 44-C 45-E 46-C 47-C 48-C 49-E

17