Questões de Noções de Informática - Internet para Concurso
Foram encontradas 4.926 questões
Julgue o item a seguir.
Todas as redes sociais existentes operam sob o mesmo
princípio e oferecem funcionalidades idênticas, como
criação de perfis de usuário, troca de mensagens e
publicação de conteúdos, independentemente do tipo de
rede social ou da plataforma específica.
Julgue o item a seguir.
A Intranet é uma rede de computadores semelhante à
Internet, mas restrita aos limites internos de uma
instituição. É usada para a comunicação interna de uma
corporação, permitindo compartilhamento de
informações e utilização de sistemas operativos dentro
de uma mesma rede, com protocolos e programas
idênticos aos utilizados na Internet.
Julgue o item a seguir.
As redes sociais profissionais, como o LinkedIn, são
utilizadas para criar relacionamentos profissionais,
divulgar conquistas, apresentar currículos e habilidades, e
até conseguir empregos. O LinkedIn é a mais conhecida,
mas há outras que também são utilizadas com
propósitos similares.
Julgue o item a seguir.
As redes sociais são recentes e surgiram apenas com a
popularização da internet. Antes disso, não havia formas
de interação social similar em plataformas digitais ou
outros meios de comunicação.
Julgue o item a seguir.
As redes sociais de entretenimento são aquelas nas
quais o objetivo principal não é se relacionar com as
pessoas, mas sim consumir conteúdo. Exemplos incluem
o YouTube, focado em vídeos; e o Pinterest, voltado para
imagens.
Julgue o item que se segue.
O protocolo POP está relacionado ao envio e download de
músicas digitais pela internet, seja por site de vendas ou
plataformas digitais como Deezer e Spotify.
Julgue o item que se segue.
A intranet é uma rede interna de computadores utilizada
por uma empresa. Ela é segura e robusta, dispensando a
necessidade de se realizar backups ou ter um software
antivírus instalado.
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
A respeito dos tipos de computadores, do sistema operacional Windows 8 e dos conceitos de redes de computadores, julgue o item.
As WANs são redes, exclusivamente, sem fio (Wi‑Fi),
ao passo que as redes MANs utilizam cabos de cobre.
(A): A intranet é uma extensão da internet que permite a interconexão e o acesso público a dados corporativos sem restrições.
(R): Por ser baseada na mesma tecnologia de protocolos de internet, a intranet é projetada para o livre acesso de informações sem barreiras de segurança.
Indique se:
O serviço de nuvem oferecido pela empresa Microsoft é o
Para converter o nome do servidor no seu endereço IP e propiciar a conexão é necessário usar os serviços de um servidor
I. O usuário deve ter cuidado com arquivos anexados à mensagem mesmo que tenham sido enviados por pessoas ou instituições conhecidas.
II. Antes de abrir arquivos anexados é aconselhável verificá-los com ferramentas antimalware para ter certeza de que não apresentam riscos.
III. Aconselha-se que o acesso aos sites de instituições bancárias seja feito digitando o endereço diretamente no navegador.
Estão CORRETAS as afirmativas.
Assinale a alternativa que completa CORRETAMENTE a lacuna.
( ) A abordagem de segurança em uma infraestrutura de nuvem deve ser estática e centrada exclusivamente em tecnologia para garantir proteção eficaz.
( ) A postura de segurança em nuvem deve ser reavaliada e adaptada continuamente para enfrentar o panorama de ameaças em evolução.
( ) A segurança operacional em ambientes computacionais é uma responsabilidade compartilhada entre o fornecedor e o usuário dos serviços.
( ) A governança e as políticas de segurança devem ser aplicadas para manter a conformidade e proteger os dados em toda a nuvem.
( ) As estratégias de segurança na nuvem devem considerar tanto a proteção de dados em repouso quanto em trânsito.