Questões de Informática / Microinformática do ano 2015

Lista completa de Questões de Informática / Microinformática do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Quanto as características da Internet e da Intranet, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):

( )A intranet é um espaço restrito a determinado público utilizado para compartilhamento de informações restritas. Geralmente utilizado em servidores locais instalados na empresa.

( ) A internet é um conglomerado de redes locais espalhadas pelo mundo, o que torna possível e interligação entre os computadores utilizando o protocolo de internet.

  • A. V-V
  • B. V-F
  • C. F-V
  • D. F-F

“Basicamente, tanto a intranet quanto a extranet são sistemas de rede construídas sobre o modelo da internet, usando os mesmos recursos como protocolos _______para fazer a conexão entre os computadores, _______para mostrar conteúdos e serviços de rede, _______ para serviços de e-mail e _______ para transferência de arquivos”. Assinale a alternativa que complete correta e respectivamente as lacunas:

  • A. TCP/IP - HTTP - SMTP - FTP
  • B. HTTP - SMTP - FTP - TCP/IP
  • C. SMTP - FTP - TCP/IP - HTTP
  • D. FTP - TCP/IP - HTTP - SMTP

“Um Proxy tipo 1 é capaz de barrar uma atividade maliciosa, como um malware enviando dados de uma máquina para a Internet. O Proxy tipo 2, por sua vez, pode não bloquear este tráfego. Isso porque para conseguir se comunicar externamente, o malware teria que ser configurado para usar o Proxy tipo 1 e isso geralmente não acontece; no Proxy tipo 2 não há esta limitação, portanto, o acesso aconteceria normalmente.”

De acordo com o texto, o tipo 2 se refere a um Proxy

  • A. Transparent.
  • B. Stateful inspection.
  • C. Application Service.
  • D. Service Firewall.
  • E. Packet Filtering.

Com relação a conceitos de Internet, assinale a alternativa correta.

  • A. A Internet é considerada um ambiente hostil. Para aumentar a segurança no acesso a recursos, é aconselhável que o usuário utilize senhas curtas e simples, porém alteradas com frequência.
  • B. O protocolo FTP fornece recursos de tunelamento e criptografia, possibilitando o acesso remoto a redes internas (intranets) de instituições.
  • C. DHCP é um protocolo de serviço com concessão dinâmica de endereços IP.
  • D. Por questão de segurança, os protocolos utilizados numa Intranet não são os mesmos utilizados na Internet.
  • E. Cookies são pequenos arquivos utilizados pelos browsers para evitar que os sites colham informações sobre os usuários.

Julgue os próximos itens, acerca do sistema operacional Windows 7.0, do editor de textos Microsoft Word 2013 e do programa de navegação Internet Explorer 10. Os atalhos de teclado ajudam o usuário de computador a executar uma funcionalidade em determinado software de forma rápida, eliminando a necessidade de vários cliques com o mouse, em determinados casos. No programa de navegação Internet Explorer 10, por exemplo, o uso do atalho constituído pelas teclas fará que uma lista de downloads seja exibida.

  • C. Certo
  • E. Errado

O navegador Internet Explorer 9 oferece alguns recursos de segurança, dentre os quais se encontra:

  • A. Conexão segura (XSL) de 64 bits, que pode ajudar a proteger o usuário contra ataques de phishing online, fraudes e sites falsos ou mal-intencionados.
  • B. Gerenciador de Complementos, que permite que o usuário veja com facilidade o verdadeiro endereço do site da web que está visitando. O verdadeiro domínio que se está visitando é realçado na barra de complementos.
  • C. Realce de domínio Active XSS, que permite que o usuário desabilite ou permita complementos do navegador da web e exclua controles Active XSS indesejados.
  • D. Filtro Cross-Site Scripting (XSS), que pode ajudar a evitar ataques de script entre sites, que comprometem sites legítimos com conteúdo mal-intencionado.
  • E. Filtro do SmartScene para usar sites seguros. Este recurso ajuda o Internet Explorer a criar uma conexão criptografada com sites de bancos, lojas online ou outras organizações que lidam com informações confidenciais de clientes.

Para navegar na internet é necessário utilizar um tipo de software específico conhecido como browser ou navegador. Um desses navegadores é o Internet Explorer 9, que permite

  • A. somente navegação anônima, ou seja, navegação na qual não se armazenam dados como sites visitados, cookies e informações de formulários.
  • B. adicionar sites ao grupo de favoritos, embora não ofereça mecanismos para excluí-los do grupo depois de adicionados.
  • C. restaurar as configurações originais do navegador, caso as mudanças realizadas não deem o resultado desejado.
  • D. instalar complementos para adicionar funcionalidades extras ao navegador, que ficam permanentemente impedidas de serem desativadas.
  • E. navegar em tela cheia por meio do pressionamento da tecla F1, para obter o máximo de área da tela para navegação.

A Intranet é um tipo de rede de computadores

  • A. de acesso restrito, que permite o compartilhamento de impressoras, mas não permite que dados sejam compartilhados.
  • B. pública, mas que utiliza protocolos de segurança mais aprimorados do que os utilizados na Internet.
  • C. que não utiliza o endereçamento IP.
  • D. que utiliza o conjunto de protocolos TCP/IP e os vários serviços de rede que estão presentes na Internet, como o HTTP e o FTP.
  • E. que, devido aos protocolos que utiliza, não pode ser conectada à Internet.

Considere o enunciado abaixo e as três propostas para completá-lo.

Muitas linguagens de programação oferecem o comando “for” para criar trechos de código que devem ser repetidos. Relativamente a esse comando de repetição, no que se refere a quando é executada a avaliação da condição, é correto afirmar que

1. um comando “for” é equivalente a um comando “do-while”, desde que a inicialização das variáveis envolvidas na condição seja realizada antes do comando “do-while”.

2. um comando “for” é equivalente a um comando “while-do”, desde que a inicialização das variáveis envolvidas na condição seja realizada antes do comando “while-do”.

3. o comando “for” não requer inicialização das variáveis de controle em um comando anterior.

Quais propostas estão corretas?

  • A. Apenas 1.
  • B. Apenas 1 e 2.
  • C. Apenas 1 e 3.
  • D. Apenas 2 e 3.
  • E. 1, 2 e 3.

Considere a função abaixo, escrita em uma linguagem de programação hipotética.

Com base nesse código, é correto afirmar que, se a função for chamada com os valores 9 e 3, e se v for inicializado com 0, será retornado o valor

  • A. 1.
  • B. 3.
  • C. 5.
  • D. 7.
  • E. 9.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...