View
117
Download
0
Category
Preview:
Citation preview
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
PROF PAULO MAXIMO, MScPROF PAULO MAXIMO, MSc
pmaximo@gmail.compmaximo@gmail.com
www.horustech.infowww.horustech.info
www.facebook.com/professor.maximwww.facebook.com/professor.maximvvss
INFORMÁTICAINFORMÁTICA
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
INFORMÁTICA1. Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e
apresentações. 2. Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet. 3. Conceitos e modos de utilização de ferramentas e aplicativos de navegação de
correio eletrônico, de grupos de discussão, de busca e pesquisa. 4. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e
procedimentos associados à Internet e Intranet. 5. Conceitos de tecnologia de informação: sistemas de informações e conceitos básicos
de Segurança da Informação.
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
Um pouco de história...
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
Topologias
•anel•barra•estrela
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
Network
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
WiFi
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
Redes
PANLANMANWAN
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
IP
IPV4a.b.c.d*
0 a 255
IPV6a.b.c.d.e.f.g.h
0 a 65535(#0000 a #FFFF)
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
IP
REDES ESPECIAIS
127.0.0.1 (localhost)192.168.x.y10.x.y.z
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
Protocolos
TCP/IP
•HTTP•FTP•SMTP•POP3
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
Conceitos
•Roteador•Backbone•Switch•DNS•DHCP
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
Conceitos
•Gateway/proxy•VPN•Porta•Servidor•Serviço•Host
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
Conceitos
•Criptografia•SSL•Telnet•SSH
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
O envio e o recebimento de mensagens de correio eletrônico contendodocumentos e imagens anexos podem ser realizados por meio do software
a) Hyper Terminal.b) Skype.c) Adobe Acrobat.d) Microsoft Outlook.e) Microsoft Publisher
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
Desde que autorizado, é possível copiar a figura contida na página web utilizando-se o seguinte procedimento: clicar essa figura com o botãodireito do mouse, selecionar, na lista disponibilizada, a opção Salvar imagemcomo e, a seguir, clicar o botão Salvar.
( ) Certo ( ) Errado
Para se fazer uma cópia do arquivo pas.zip, é necessária a instalação dosoftware Winzip ou Linuxzip no computador em uso.
( ) Certo ( ) Errado
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
Com relação a conceitos de Internet e de intranet, julgue os itenssubsequentes. A terceira geração de padrões e de tecnologias de telefonia móvel,denominada 3G, permite conexão com a Internet.
( ) Certo ( ) Errado
O procedimento de copiar arquivo de um sítio da Internet para o computadorpessoal é denominado download, ao passo que o procedimento paratransferir arquivos do computador para a Internet é chamado upload.
( ) Certo ( ) Errado
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
No endereço https://www.mi.gov.br, o termo https refere-se à intranet doMinistério da Integração Nacional.
( ) Certo ( ) Errado
O Internet Explorer e o BrOffice são exemplos de navegadores da Internet.
( ) Certo ( ) Errado
O termo Wi-Fi é entendido como uma tecnologia de interconexão entredispositivos sem fios na qual é usado o protocolo IEEE 802.11.
( ) Certo ( ) Errado
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
No que se refere a tecnologias da informação, Internet e intranet, julgue osseguintes itens. As ferramentas de navegação na Internet, também conhecidas comobrowsers, servem para acessar páginas e fazer downloads de arquivoscontendo textos e(ou) imagens para o computador e permitem a interaçãoentre usuários, por meio de programas de chat e e-mail via Web.
( ) Certo ( ) Errado
Intranets são redes que utilizam os mesmos recursos e protocolos daInternet, mas são restritas a um grupo predefinido de usuários de umainstituição específica.
( ) Certo ( ) Errado
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
Antivírus, worms, spywares e crackers são programas que ajudam aidentificar e combater ataques a computadores que não estão protegidos porfirewalls.
( ) Certo ( ) Errado
Os sistemas de informação são soluções que permitem manipular asinformações utilizadas pelas organizações, por meio de tecnologias dearmazenamento, acesso e recuperação de dados relevantes, de formaconfiável.
( ) Certo ( ) Errado
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
A responsabilidade pela segurança de um ambiente eletrônico é dos usuários.Para impedir a invasão das máquinas por vírus e demais ameaças àsegurança, basta que os usuários não divulguem as suas senhas paraterceiros.
( ) Certo ( ) Errado
As redes wireless possuem a vantagem de permitir conexão à Internet, masnão permitem a conexão à intranet por se tratar de rede corporativa local.
( ) Certo ( ) Errado
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
O navegador Internet Explorer 7.0 possibilita que se alterne de um sítio paraoutro por meio de separadores no topo da moldura do browser, fato quefacilita a navegação.
( ) Certo ( ) Errado
O Outlook Express possui recurso para impedir a infecção de vírus enviadospor e-mail.
( ) Certo ( ) Errado
Uma VPN permite o acesso à Intranet usando-se um túnel na internet.
( ) Certo ( ) Errado
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
A opção de troca de usuários, após a realização do login no sistemaWindows XP, permite a execução de tarefas por um usuário sem ainterferência de outro usuário, que pode acessar o sistema usando conta esenha próprios.
( ) Certo ( ) Errado
A ferramenta mais adequada para se fazer o gerenciamento de pastas earquivos no ambiente Windows é o Internet Explorer, que permite organizaras informações de maneira estruturada e hierárquica.
( ) Certo ( ) Errado
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
Analise as seguintes afirmações relativas à Internet.
I - Plug-ins são aplicativos que acrescentam recursos adicionais paranavegadores da WWW. Com o auxilio de plug-ins os navegadores podemexibir muito mais que apenas hipertextos. II - Utilizando o FTP pode-se acessar e operar outro computador da InternetDe forma remota, executando programas ou mesmo controlando o própriosistema operacional, desde que se possua as permissões necessárias. III - Um Hyperlink indica de forma convencionada quais as palavras, frases,imagens e demais objetos a partir dos quais pode-se obter mais informações.Cada um desses objetos está relacionado a uma página em um computadorpróximo ou distante, que é apresentada quando o respectivo objeto é clicado. IV - Um servidor POP3 armazena as mensagens enviadas para os usuários.O programa de correio eletrônico utiliza o protocolo POP3 para recuperarestas mensagens no servidor e transferi-Ias para o microcomputador dousuário.
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
Estão corretas:
a) I, II e IIIb) I, II e IVc) II, III e IVd) III e IVe) I e II
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
Ao acessar a Internet, é comum o uso de senhas em diversas aplicações:a senha do provedor, da conta de e-mail, de contas bancárias entre outras.Recomenda- se que uma senha tenha pelo menos oito caracteres (letras,números e símbolos), seja simples de digitar e fácil de lembrar.
Assinale a alternativa incorreta: a) Uma senha ( password) na Internet, ou em qualquer sistema computacional,serve para autenticar o usuário, ou seja, é utilizada no processo de verificaçãoda identidade do usuário, assegurando que este é realmente quem diz ser. b) Deve-se utilizar sempre a mesma senha, para todas as contas na Internet. c) Se você fornece sua senha para uma outra pessoa, esta poderá utilizá-lapara se passar por você na Internet. d) O seu sobrenome, números de documentos, placas de carros, números detelefones e datas de aniversário não são consideradas senhas seguras. Essesdados são muito fáceis de se obter e podem ser utilizados em tentativas deautenticação.
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
Em relação à tecnologia Internet e suas aplicações mais conhecidas, tais comotransferência de arquivos, correio eletrônico, etc. podemos afirmar que:
a) A maioria das aplicações mais conhecidas da Internet usa UDP. Entre essasaplicações destacamos: Telnet (login remoto), SMTP (para correio eletrônico),FTP (para transferência de arquivo) e HTTP (para a Web). b) A maioria das aplicações mais conhecidas da Internet usa TCP. Entre essasaplicações destacamos: Telnet (login remoto), SMTP (para correio eletrônico), FTP (para transferência de arquivo) e HTTP (para a Web). c) A maioria das aplicações mais conhecidas da Internet distribui a utilizaçãoentre os serviços TCP e UDP. Telnet (login remoto), FTP (para transferência dearquivo) e HTTP (para a Web) usam serviços TCP enquanto o SMTP (paracorreio eletrônico) usa UDP. d) Telefone por Internet, áudio sob demanda e a videoconferência são aplicaçõesmultimídia que utilizam o serviço TCP/UDP da Internet.
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
O esquema de gerenciamento de nomes, hierárquico e distribuído, que define asintaxe dos nomes na Internet é o:
a) FTP b) DNS c) WWW d) IP
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
Uma Intranet tradicional é
A) uma rede padrão LAN, que utiliza o protocolo TCP/IP para comunicação. A) uma rede corporativa que utiliza o protocolo IPX da Internet para seu transportefundamental. C) composta por inúmeras redes de empresas distintas. A) uma rede privativa que permite fácil acesso à Internet, utilizando o protocoloTCP/IP, diferentemente de uma Extranet. A) uma rede na qual não podemos ter servidores, existindo apenas máquinas deusuários.
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
Atenção!
HTML x HTTP x WWW
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
• 32 milhões de livros, 750 milhões deartigos, 25 milhões de músicas, 500 milhões de imagens, 500 mil filmes, 3milhões de programas de televisão e 100bilhões de páginas web (50 PetaBytes)
• Web completou 2371 ExaBytes em 2014! (2.371.000.000.000.000.000.000 Bytes)
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
Segurança
•Confidencialidade•Integridade•Disponibilidade•Autenticidade•NÃO-repúdio
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
Segurança
•FÍSICA•LÓGICA
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
Antivírus x Firewall
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
Segurança
•phishing•spoofing•sniffing•spyware•adware•worms, vírus, trojans•malware(*)•backdoor
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
CONVERSÃO
TEXTO TABELA
e
TABELA TEXTO
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
CARACTERES NÃO IMPRIMÍVEIS
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
PDF.doc.odt
Tipos de arquivo
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
Cada menu da barra padrão de menus de uma tela Windows está associado auma lista de submenus (ou comandos). A tabela abaixo lista em sua primeiracoluna alguns menus comuns às telas dos editores Microsoft Word e
OpenOfficeWriter.
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
A seqüência de números, de cima para baixo, que associa
corretamente os submenus da segunda coluna ao menus da primeira coluna é:
A) 4, 3, 2, 3, 1, 3, 5, 1, 5, 2 B) 3, 3, 2, 2, 5, 5, 4, 1, 5, 2 C) 1, 5, 5, 4, 5, 5, 2, 3, 3, 4 D) 4, 3, 5, 4, 1, 3, 2, 1, 5, 2 E) 1, 5, 5, 3, 3, 1, 2, 3, 3, 5
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
Google é um serviço que permite a realização de buscas avançadas por meio da combinação de resultados ou da inclusão de palavras-chave. A busca por uma expressão inteira, por exemplo, Caixa Econômica, no Google pode ser feita a partir da digitação do trecho
A) \*caixa econômica*/B) “caixa econômica”C) _ caixa_econômica_D) (caixa econômica)E) {caixa econômica}
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
Na configuração padrão do Microsoft Outlook, o grupo de mensagens Caixade Saída contém: a) As mensagens recebidas pelo usuário que já foram lidas e podem serexcluídas. b) As mensagens excluídas pelo usuário mas que ainda podem ser recuperadas. c) As mensagens enviadas pelo usuário mas que ainda não foram despachadaspara o destinatário final. d) As mensagens enviadas pelo usuário e que já chegaram ao destinatário final.
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
Sobre o serviço de correio eletrônico não podemos afirmar que:
a) Para uma caixa postal receber uma mensagem o usuário não precisa estarconectado à Internet. b) As mensagens somente podem conter texto. c) No formato user@host, user representa o usuário e host o computador ondesua caixa postal está armazenada. d) A troca de e-mail se dá entre usuários que estejam online ou não.
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
Em uma página aberta no Internet Explorer, após “clicar” com o mouse dentroda página, o profissional pressiona uma combinação de teclas CTRL-F. Com estaoperação ele pretende
A) fazer a correção ortográfica no texto da página presente. B) abrir o menu de opções da Internet. C) exibir a barra de ferramentas. D) exibir codificação Europeu ocidental (Windows). E) localizar uma palavra ou um texto na página presente.
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
Auto-soma
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
C1 C2 E OU
F F
V F
F V
V VTabela-verdade
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
F5 S-F5
pmaximo@gmail.comhorustech.info | pmaximo@gmail.com
Conceitos
•Navegação•Correio eletrônico•Grupos de discussão•Busca e pesquisa
Recommended