Questões de Noções de Informática - Internet para Concurso

Foram encontradas 4.935 questões

Q1847981 Noções de Informática
Assinale a alternativa que indica como deve ser feita, no site Google, a pesquisa para procurar pelo termo exato Prefeitura Municipal de Jundiaí.
Alternativas
Q1847186 Noções de Informática
    Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.

    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir. 
Se Paulo usasse o browser para acessar sua caixa de emails no órgão por meio do protocolo SSL (Secure Sockets Layer), que opera na camada de rede da pilha de protocolos TCP/IP, tal protocolo garantiria a segurança dos seus dados, diminuindo riscos de ataque aos seus dispositivos, de modo que o invasor não teria acesso aos arquivos do usuário.
Alternativas
Q1847183 Noções de Informática
    Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.

    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Uma nuvem pode tanto armazenar arquivos pessoais de um usuário quanto hospedar a intranet de uma organização.
Alternativas
Q1847056 Noções de Informática
Sobre computação em nuvem, análise as afirmativas a seguir e marque a alternativa correta:
I- Computação em nuvem permite que o usuário mantenha exclusivamente seus dados (Banco de dados e documentos) disponíveis para acesso remoto, não sendo possível em nenhum modelo de serviços abrir mão de aplicações e demais recursos locais. Il- Uma das vantagens da computação em nuvem é o uso dos recursos sob demanda, ou seja, os recursos podem ser contratados conforme a necessidade do usuário.  
Alternativas
Q1846562 Noções de Informática
Quanto aos conceitos de organização e de gerenciamento de arquivos, aos aplicativos para segurança, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item. 
Um backup é uma cópia de segurança dos dados, inclusive dos armazenados em disco rígido, que deve ser realizada com determinada frequência, de acordo com a especificidade de cada caso.
Alternativas
Q1845522 Noções de Informática
A utilização de sistemas computacionais conectados a redes locais (Intranet) ou a redes de longa distância (Internet) é uma realidade em todos os campis e departamentos do IFTO. Essas conexões trazem inúmeros benefícios para a execução das atividades acadêmicas e administrativas. Entre esses benefícios listados a seguir destacam-se, exceto:
Alternativas
Q1845389 Noções de Informática
Assinale a alternativa que apresenta um serviço de hospedagem de arquivos em nuvem.
Alternativas
Q1844373 Noções de Informática
Acerca do programa de navegação Google Chrome, em sua versão mais recente, ao sítio de busca Google e aos conceitos de organização e de gerenciamento de arquivos e programas, julgue o item.
Ao se digitar o termo “concurso cft técnico ou superior” na caixa de busca do Google, somente serão mostrados os resultados contendo a palavra técnico ou a palavra superior (jamais as duas) nas páginas que tratam do concurso do CFT. 
Alternativas
Q1844372 Noções de Informática
Acerca do programa de navegação Google Chrome, em sua versão mais recente, ao sítio de busca Google e aos conceitos de organização e de gerenciamento de arquivos e programas, julgue o item.
O Google não permite a utilização de caracteres especiais e símbolos na pesquisa, como, por exemplo, os dois pontos (:), pois se trata de uma limitação imposta por seu algoritmo de busca. 
Alternativas
Q1844370 Noções de Informática
No que diz respeito aos conceitos de hardware, ao Microsoft Word 2013 e aos conceitos de redes de computadores, julgue o item.
Na realização de consulta de e-mails, o protocolo POP permite comandos semelhantes aos comandos utilizados pelos servidores SMTP. 
Alternativas
Q1844299 Noções de Informática
Basicamente consiste no ato de armazenar um ou mais arquivos em um HD fora da sua máquina, através da internet. Um ponto curioso a se considerar é que, muitas vezes, estes arquivos armazenados podem nem estar fisicamente no mesmo país que você reside. Marque a alternativa CORRETA que está relacionado ao contexto acima. 
Alternativas
Q1844188 Noções de Informática

Julgue o item, relativo ao conceito de organização e de gerenciamento de arquivos, ao sítio de busca Google e às noções de worms


Ao elaborar uma pesquisa por meio do Google, o usuário deverá ter um certo cuidado, já que o Google não aceita qualquer tipo de argumento, como, por exemplo, uma pergunta.

Alternativas
Q1844031 Noções de Informática
Julgue o item quanto ao sítio de busca Google, aos procedimentos de segurança da informação, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup. 
O Google não possui o recurso SEO (Search Engine Optimization), presente nos demais sítios de busca, que se refere à otimização dos sites e das páginas web, com o intuito de que sejam bem posicionados nos mecanismos de busca.
Alternativas
Q1842547 Noções de Informática
O compartilhamento de experiências de uma equipe de vendas pode ser uma interessante abordagem do departamento comercial de uma empresa. Para isso, uma solução é utilizar um sistema de páginas modificáveis por qualquer pessoa da equipe, em um formato que permita a edição, no formato de código de páginas (como HTML, por exemplo) ou em um que seja intuitivo, como um editor de textos padrão. Outra importante funcionalidade é a manutenção de histórico de versões. Como são designados os ambientes que implementam as funcionalidades descritas?
Alternativas
Q1842424 Noções de Informática
A coluna da esquerda apresenta termos utilizados na Internet e a da direita, o conceito de cada um. Numere a coluna da direita de acordo com a da esquerda. 
1 - HTTPS 2 - URL 3 - FTP 4 - DNS 
( ) Sistema que converte os endereços IP para nomes de domínio. ( ) Protocolo de transferência de arquivos utilizado na Internet. ( ) Protocolo de comunicação da Internet que protege a integridade e a confidencialidade dos dados. ( ) Endereço de um recurso disponível na Internet, por exemplo, o endereço de um site.
Assinale a sequência correta. 
Alternativas
Q1842322 Noções de Informática
Sobre os conhecimentos do uso do correio eletrônico julgue os itens abaixo:
I- O protocolo SMTP é responsável apenas pelo envio de e-mail. Quando um provedor de e-mail encaminha a mensagem de e-mail para o provedor de destino, é esse protocolo que é utilizado. II- O protocolo IMAP é o mais utilizado dentre os webmails modernos, que permitem que a mensagem seja lida sem transferi-la do servidor na qual se encontra. Nesse caso, a mensagem não é descarregada do provedor para o computador, uma vez que o e-mail é visualizado dentro do navegador web. III- O e-mail é uma forma de comunicação síncrona. Ou seja, não há necessidade de o destinatário da mensagem estar online no momento do envio da mensagem
Alternativas
Q1841138 Noções de Informática
Ao navegar pela internet, deve-se conhecer a URL de um site. Considerando-se que a URL é composta por três partes principais: caminho, protocolo e domínio, a estrutura adotada para a URL é:
Alternativas
Ano: 2018 Banca: FAU Órgão: CPS-PR Prova: FAU - 2018 - CPS-PR - Advogado |
Q1840599 Noções de Informática
Assinale a alternativa correta sobre Computação na Nuvem (cloudcomputing):
Alternativas
Q1840504 Noções de Informática
Sobre o uso e funcionamento da internet, avalie as afirmações a seguir:
I- Mozilla Firefox, Google Chrome, Windows Explorer e Opera são exemplos de navegadores de Internet. II- Upload caracteriza o envio de um arquivo do computador para ainternet. III- Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.
Estão corretas somente as afirmações: 
Alternativas
Q1840455 Noções de Informática
Com relação a intranet, marque "V" para as afirmativas verdadeiras e "F" para as falsas.
( )É uma rede baseada no protocolo TCP/IP. ( )Pode ser acessada por qualquer usuário em qualquer lugar do mundo. ( )É restrita a determinado público. ( )Permite às empresas controlar os negócios com maior facilidade. ( )Intranet assemelha-se à internet, porém utilizam protocolos de rede diferentes. 
Alternativas
Respostas
2101: D
2102: E
2103: C
2104: C
2105: C
2106: B
2107: D
2108: E
2109: E
2110: C
2111: C
2112: E
2113: E
2114: E
2115: B
2116: B
2117: B
2118: B
2119: C
2120: B