da Aula Demonstrativa
Transcrição
da Aula Demonstrativa
INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 Sumário APRESENTAÇÃO .......................................................................... 2 1. HARDWARE E SOFTWARE ...................................................... 3 2. PRINCIPAIS PEÇAS DE HARDWARE ......................................... 4 3. SISTEMA OPERACIONAL (SOFTWARE) ..................................... 5 4. ARQUIVOS (SOFTWARE) ........................................................ 6 5. REDES ................................................................................. 7 6. PROTOCOLOS ..................................................................... 10 7. TIPOS DE PROTOCOLOS ...................................................... 11 8. MODELO OSI ...................................................................... 13 9. EXERCÍCIOS RESOLVIDOS ................................................... 16 10. ENUNCIADOS DE EXERCÍCIOS ............................................. 48 11. GABARITO ......................................................................... 67 Prof. André L. Santos www.passeicursos.com.br 1 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 APRESENTAÇÃO Este é um curso breve para quem deseja uma noção do assunto sem perder tempo. Ele é ideal para concursos menores, de cidades pequenas. Aula 0 1 2 Tema Redes e Conceitos Básicos Bancos de Dados e Segurança da Informação Windows e Office em exercícios Data Temas Imediata Conceitos Básicos. Hardware e Software, sistema operacional, Redes: LAN, WAN, Internet, TCP/IP, Protocolos, Componentes de um computador: processadores, memória e periféricos mais comuns; dispositivos de armazenagem de dados; propriedades e características. . Internet: conceitos gerais e funcionamento. Endereçamento de recursos. Navegadores (browsers) e suas principais funções. Sites e links; buscas; salvar páginas. E-mail: utilização, caixas de entrada, endereços, cópias e outras funcionalidades. Webmail. Transferência de arquivos e dados: upload, download, banda, velocidades de transmissão. FTP. Noções de sistema OSI. Sistemas operacionais Windows 7 e 8: manipulação de janelas, programas e arquivos; instalação e desinstalação de programas; principais utilitários; telas de controle e menus típicos; mecanismos de ajuda; mecanismos de busca. 25/01/2016 Conceitos e elementos. Principais aplicações e métodos. Datawarehouse, Datamining. Conceitos e elementos da segurança de informação. Navegação segura: cuidados no uso da Internet; ameaças; uso de senhas e criptografia; tokens e outros dispositivos de segurança; senhas fracas e fortes. Conexão de computadores em rede: Wi-Fi, rede local, Bluetooth, 3G/4G; características e aplicações 30/03/2016 Arquivos digitais: documentos, planilhas, imagens, sons, vídeos; principais padrões e características. Arquivos PDF. Processadores de texto: formatação, configuração de páginas, impressão, títulos, fontes, tabelas, corretores ortográficos, manipulação de figuras, cabeçalhos, rodapés, anotações e outras funcionalidades de formatação. Manipulação de arquivos: leitura e gravação; controle de alterações; uso de senhas para proteção. Formatos para gravação. Mala direta. Macros. Impressão. Criação e manipulação de formulários. Planilhas: criação, manipulação de dados, fórmulas, cópia e recorte de dados, formatação de dados e outras funcionalidades para operação. Manipulação de arquivos: leitura e gravação. Macros. Recursos para impressão. Importação e exportação de dados. Proteção de dados e planilhas. Pacote Suite LibreOffice 4.2 ou superior. MS Word 2010 BR ou superior. MS Excel 2010 BR ou superior. Firefox. Internet Explorer. Prof. André L. Santos www.passeicursos.com.br 2 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 Aula 0 REDES E CONCEITOS BÁSICOS 1. HARDWARE E SOFTWARE Estas duas palavras em inglês já andam tão comuns que muitas vezes perdemos o significado original delas. Mas é bem intuitivo. A definição original de Hardware do inglês era equipamento mecânico necessário para realização de uma determinada atividade. Por analogia, hardware é o computador físico em si. Software é conjunto de componentes lógicos de um computador ou sistema de processamento de dados; programa, rotina ou conjunto de instruções. Trocando em miúdos, software é o programa do computador. O software é aquilo que faz o computador rodar, é a razão de ser do hardware. Sem o software, um computador é um sofisticado pedaço de componentes inanimados. Fazendo uma analogia, hardware é seu cérebro, software é seu pensamento, sua memória, seus valores. Logicamente eu não falo a verdade toda ao dizer que hardware é apenas um computador, ele pode ser também outro dispositivo que funcione a base de instruções. Um medidor de vazão tem um software dentro para fazer suas medições. Um GPS tem um software para ler os satélites e traçar caminhos. Até mesmo a sua prosaica impressora jato de tinta é um hardware que tem contida nela um software para organizar as informações de impressão em movimentos do papel, da cabeça de impressão e da liberação da tinta. Veja por exemplo a sonda espacial New Horizons: toda a sonda é um hardware de dispositivos científicos de captura de dados, de alimentação de energia, de navegação e de transmissão, não apenas o computador de bordo que organiza tudo. A partir da Terra, o centro de comando da missão inclusive pode fazer uploads no software da New Horizons. O hardware está inacessível para lá de Plutão, mas o software é dinâmico, não só ele pode ser alterado a distância como ainda opera o hardware da sonda a distância. (A propósito, que belo tema de Atualidades é a New Horizons, hum? Fica a dica) Prof. André L. Santos www.passeicursos.com.br 3 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 Hardware é o tangível. Software é o intangível que faz o hardware trabalhar. No caso da sonda espacial, por exemplo, o trabalho é efetivamente mecânico de navegação, dentre outros. No caso de um computador de mesa, este trabalho é processamento de dados, é a modificação de uma informação, ainda que intangível. Esta é uma boa regrinha, HARD-“duro”-ware é o tangível, tocável, físico. Dê um soco no gabinete de um PC, ele é duro, ele é hardware. Como exemplos de hardware podemos citar o Microprocessador, Disco rígido, Periféricos (impressora, scanner, webcam, etc.), BIOS (memória da placa-mãe para inicialização), placa-mãe, memória RAM (de trabalho), dispositivos de multimídia (som, vídeo, etc.), Memórias Auxiliares (hd, cdrom, floppy etc.), memória cache (para o processador), teclado, Mouse, placa de rede, etc SOFT-“leve”-WARE é o intangível, é o virtual, é aquilo que existe como idéia e processo. Não se consegue socar o Windows, que é um software, ele existe apenas como processo no hardware. Para fins contábeis, tanto software quanto hardware são ativos, se gerarem caixa futuros. A diferença é que o software neste caso entra como ativo intangível e o hardware, em geral, como ativo imobilizado do processo produtivo (mas tudo depende da organização da empresa e do negócio). 2. PRINCIPAIS PEÇAS DE HARDWARE Por "periférico" aplica-se a qualquer hardware, equipamento ou acessório que seja ligado ao computador, como impressoras, scanners, leitores e gravadores (drives) de CDs e DVDs, leitores de cartões de memória e disquetes, mouses, teclados, câmeras de vídeo são considerados periféricos. Periféricos de entrada enviam informação para o computador: teclado, mouse, joystick, scanner; já os de saídat transmitem informação do computador para o utilizador: monitor de vídeo, impressora, caixas de som. Periféricos ditos de armazenamento, como o nome já diz, informações do computador e permitem sua recuperação futura, como pen drive, disco rígido, cartão de memória, etc. Estas classificações, contudo, não são absolutas: Um drive de CDR-ROM pode ser considerado um periférico de entrada, de saída e também indiretamente de armazenamento. Todo periférico é um hardware. Memória são todos os hardware que permitem a um computador guardar dados, temporária ou permanentemente. Ainda que nesta definição hard-disks sejam memórias, não são chamados de tal. O que chamamos costumeiramente de “memória” do computador é a memória dinâmica tipo RAM, Randomic Acess Memory (memória de acesso aleatório) porque os dados Prof. André L. Santos www.passeicursos.com.br 4 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 nela armazenados podem ser acessados a partir de qualquer endereço. A RAM precisa de energia para funcionar e é apagada. Em contrapartida, as memórias ROM, Read Only Memory (memória de somente leitura), são permanentes, e mantém seus dados mesmo desenergizadas. Pequenas memórias ROM de fabricantes vem em alguns periféricos e hadrwares. Usualmente, por convenção histórica, diz-se que a ROM não pode ser reescrita por usuários, mas a BIOS, a memória de inicialização, é também considerada um tipo de memória ROM e pode receber updates do usuário com software do fabricante. A BIOS não é apagada quando o computador é desenergizado. O Processador, na verdade microprocessador, é um hardware de circuito integrado que realiza as funções de cálculo num computador. Todos os computadores e equipamentos eletrônicos baseiam-se em um para executar suas funções. O processador é o principal componente de um computador. No processador existe a memória cache, que estoca temporariamente dados já requisitados e outros a processar. A memória cache melhora o desempenho do computador porque não requer que os dados temporários do processamento naveguem do processador até a RAM. Fazendo uma analogia, a memória cache está para o processador assim como as contas que você faz no canto da folha de questões no concurso. 3. SISTEMA OPERACIONAL (SOFTWARE) O sistema operacional gerencia os componentes do hardware e permite a integração dos diversos softwares que tem ação sobre ele. O sistema operacional é requerido para hardware mais complexos. Um computador ou um smartphone, por exemplo. Algo mais simples, como um relógio digital, o próprio software dele é, em certa medida, seu sistema operacional. Veja por exemplo este curso. Se você estiver lendo este .PDF num IPad, o leitor de PDF em que você o abriu (Kindle, Kobo, DocstoGo, GoodNotes, Ibooks, por exemplo) é um software funcionando em cima do sistema operacional IOS. Outros softwares podem estar em operação simultânea no seu IPad, como, por exemplo, o software timer para você controlar suas horas de estudo, ou o malfadado Facebook Messenger para seus amigos dividirem sua atenção com mensagens. É o sistema operacional IOS quem controla o uso dos recursos do hardware por softwares, é ele quem gerencia a “competição” pelo hardware entre as diversas instruções. Escrevo estas aulas num velho PC torre i7 com o Microsoft Word 2010. Meu sistema operacional é o Windows 7. Sobre este sistema operacional roda o Word e o VLC Media Player, tocando a Sinfonia nº3 de Beethoven (boa música para inspirar boa aula), bem como diversos outros PDFs de provas passadas e Prof. André L. Santos www.passeicursos.com.br 5 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 para consulta. Além destes softwares convocados por mim, outros tantos softwares funcionam em segundo plano sem minha vontade gerenciados pelo Sistema Operacional Windows. Ou seja, há camadas de software funcionando sobre o hardware. Os recursos do processador e acesso aos discos rígidos estão administrados pelo Sistema Operacional. O Word não trabalha sem prestar tributo ao Windows funcionando por trás dele. É importante ressaltar que não é o Sistema Operacional como um todo visível de alto nível quem dá os comandos diretamente ao hardware em si. O sistema operacional está escrito numa linguagem de programação excessivamente de alto nível. Tecnicamente o processador só entende zeros e uns. Mesmo dentro da placa-mãe há um software do fabricante do hardware que traduz os comandos do sistema operacional, ou outros softwares que passaram pelo sistema operacional para a linguagem primitiva do processador. E o caminho contrário também é feito com os resultados dados pelo processador. De maneira análoga, todo acesso de arquivos do disco rígido passam para comandos mais primitivos do software interno do disco rígido que organização o giro da superfície de dados e o movimento da agulha de leitura/gravação. Ou seja, o Sistema Operacional também se insere numa hierarquia de softwares gerindo o hardware. E quem faz isso é seu núcleo, ou kernel. Em computação, kernel é o componente central do sistema operacional da maioria dos computadores; ele serve de ligação entre aplicativos e o processamento real de dados feitos no hardware. Este kernel gerencia os recursos do sistema (a comunicação entre componentes de hardware e software). O kernel é camada de abstração de nível mais baixa para os recursos que softwares aplicativos devem controlar. O Sistema Operacional age no hardware através do kernel. O Windows 7 é uma versão do Microsoft Windows, sistemas operacionais produzidos pela Microsoft para uso em computadores pessoais, computadores domésticos e empresariais, laptops e tablets. Esta versão tem um visual mais clean e segue a tradição do Windows 2000 e XP. O Windows 8, seu sucessor é um sistema operacional da Microsoft para computadores pessoais, portáteis, netbooks e tablets. A sua interface foi totalmente renovada, inspirada no Apple IOS. Porém ainda é possível usar a interface clássica de seus antecessores. 4. ARQUIVOS (SOFTWARE) Um arquivo é uma sequência de informações usado para guarda-las. Os arquivos são escritos em linguagem de máquina em sequencias de bytes, Prof. André L. Santos www.passeicursos.com.br 6 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 números binários (0 e 1). O Byte (B) é uma unidade de informação digital equivalente a oito bits e equivale a um caractere. O Bit, Binary Digit, (b) é a menor unidade de informação que pode ser armazenada ou transmitida. Um bit pode assumir somente dois valores, como 0 ou 1. 1 byte = 8 bits analogicamente, 1GB = 8Gb O arquivo é armazenado no disco rígido sob a forma "nome.ext". Em que ".ext" é a extensão, um meio para reconhecer o tipo de programa com o qual este arquivo pode ser aberto. O comprimento do nome e a extensão podem variar de acordo com o sistema operacional. Extensão Tipo ou programa associado .txt; .rtf; .doc; .pdf Textos, a serem abertos com processadores de texto .jpg; .gif; .png; .tif Imagens .mp3; .mp4; .wav; .ogg; .flac Sons ou músicas .exe; .bat; .com Programas – arquivos que se executam, eles “são“ o programa em si. .xls Planilhas Excel .ppt Apresentações Power Point .dll Dynamic Link Library, usado por programas no sistema Windows .zip; .rar; .arj Arquivos comprimidos Existem centenas de extensões possíveis. Esta é apenas uma amostra. Um arquivo é durável no sentido que permanece disponível aos programas para utilização após o programa em execução ter sido finalizado. Nem todo arquivo é um software. 5. REDES Computadores sozinhos tem muito pouca utilidade. De tal maneira é a gama de atividades que os computadores fazem que seria limitá-los mantê-los sozinhos. Aliás, sabendo que uma boa parte do trabalho humano moderno é Prof. André L. Santos www.passeicursos.com.br 7 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 feito por meio de computadores, os computadores devem se conectar até mesmo como uma forma de permitir o trabalho em conjunto de seres humanos. Ai surgiram as redes: Rede é um conjunto de computadores conectados entre si podendo trocar informações e/ou compartilhar recursos A rede pode ser tanto dois computadores ligados quanto todos os computadores da internet. O importante é que a rede permita trocar informações. Dois computadores conectados pelo mesmo sistema de refrigeração não é uma rede no sentido que dá a Tecnologia da Informação. Quanto ao compartilhamento de recursos é apenas uma consequência natural do compartilhamento de informações, uma impressora comum a diversos computadores num escritório é um recurso comum, por exemplo. É um dos benefícios das redes poder usar um mesmo hardware por diversos outros. Neste exemplo, qual não seria o desperdício de recursos e tempo se os funcionários tivessem que se deslocar apenas até um determinado computador com impressora para fazer suas impressões levando os arquivos em mídia! Ou pior, investir em uma impressora para cada computador. As redes simplificam as tarefas de administração e de suporte. De um ponto único, o administrador da rede pode executar tarefas administrativas nos computadores da rede. A padronização em um único sistema operacional ou aplicativo tem vantagens sobre várias configurações e sistemas específicos e individuais. Chama-se host, hospedeiro, todo computador membro de uma rede, em qualquer papel dentro da rede. Ou seja, uma rede são hosts interligados. Os tamanhos variam. Uma LAN pode ser uma prosaica ligação direta de PC com um smartphone baixando fotos como uma complexa estrutura de diversos computadores uma grande multinacional ou órgão governamental. A diferença entre intranet e internet é meramente semântica, mas pode ser dirimida pela hábil análise dos prefixos. Intranet é uma rede local, limitada, com limites bem definidos. Internet é a rede mundial. Também existe extranet: Uma extranet é uma rede de computadores que permite acesso externo controlado, para negócios específicos ou propósitos educacionais. Ou seja, a extranet acessa-se a rede privada de terceiros. Você verá o termo LAN – Local Area Network para intranets. Costuma ser uma rede fechada, ou de acesso externo restrito. Prof. André L. Santos www.passeicursos.com.br 8 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 Uma WAN – Wide Area Network é uma LAN imensa, com proporções maiores que uma cidade. Finalmente, a WAN do mundo todo é a internet. Ou seja, a internet é a LAN do Planeta Terra. Estas diferenças entre LAN, WAN ou MAN (Metropolitan Area Network) não tem muita aplicação prática, grosso modo você ouvirá apenas LAN local, a intranet, e internet. LANs e internet podem conversar. Aliás, a maioria conversa. Por exemplo, numa empresa, a LAN conecta os computadores entre si e os servidores de dados da empresa, para o trabalho dos funcionários e lançamentos contábeis. Esta LAN é fechada e privativa dos hosts da empresa. Contudo os computadores da empresa tem acesso à internet, ou seja, há uma entrada e saída controlada da LAN para a internet. Alguém comum da internet não tem acesso à LAN da empresa, porém com os devidos controles, via internet pode ser acessada a LAN se habilidado home office, por exemplo. A LAN também pode fornecer dados internos dela para a internet. Por exemplo, os processos do poder judiciário em sua maioria são eletrônicos, com a devida senha e acesso pela internet as partes podem acessar os processos mesmo em suas partes não-públicas nos termos da lei pela internet. Não há essencialmente diferença em uma parte indo fisicamente até o cartório do Fórum e acessando os autos ou acessando-os pelo site dos e-TJ. Aqui beiramos os temas que veremos nas aulas de segurança da informação. É evidente que a ligação entre a “internet selvagem” e a intranet segura com informações privativas e confidenciais é delicada e há uma serie de mecanismos para garantir que apenas os host certos tenham acesso e que a informação que saia seja encriptada para apenas seu destinatário ter acesso a ela. Da mesma maneira que há portarias e sistemas de identificação para entrada e saída em condomínios e empresas, assim os hosts e seus usuários devem ser triados para acessar as LANs. Uma bela analogia é ver a internet como a rua, a calçada, o espaço público onde diversas pessoas trafegam. Outra coisa é o ambiente restrito da empresa, autorizado apenas para colaboradores. Você também poderá encontrar os termos HAN (Home Area Network ou Home Network) para uma rede doméstica, GAN (Global Area Network) para uma reunião da intranets em diversas partes do mundo, como de uma grande empresa com filiais, RAN (Radio Access Network) para serviços de dados via rádio usadas em celular como o 3G. Enfim, ponha “AN” de “Area Network” e crie seu acrônimo. A taxa de transmissão é uma medida para a velocidade a sua conexão está na rede. Esta medida pode ser expressa múltiplos de bits: Kilobits por segundo ou “kbps”é usual para a www; mas para redes internas ou transmissão de dados de HDs temos megabytes por segundo (1000 vezes kbps) ou gigabytes por segundo (1000000 vezes kbps). Também se Prof. André L. Santos www.passeicursos.com.br 9 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 diferenciam as velocidades de DOWLOAD e UPLOAD. Usualmente o download é projetado para ser maior que o upload para um host comum conectado à www que não seja um servidor. Download é quando seu host recebe dados, upload quando envia. Largura de Banda (Bandwidth) é a medida da capacidade de transmissão de um determinado meio, conexão ou rede, determinando a velocidade que os dados passam através desta rede específica. Em tempo, o Brasil tem uma das piores, senão a pior, bandwidth do mundo em custobenefício. 6. PROTOCOLOS Eu estou me comunicando com você em português, correto? Ou seja, você só me compreende porque eu estou seguindo as regras do português que são comuns a mim e a você. Se eu passar a me comunicar nesta aula assim, Aj Pq@ R()TGsp 24UdHG, acredito que não me farei compreender, porque quebrei a regra comum entre nós. Eu também poderia me comunicar fora de ordem, “das alternando exemplo por palavras ordem“, o que seria pouco inteligível, exceto para o Mestre Yoda do Star Wars, que na vida real dificilmente seria mestre da algo com tantos problemas de comunicação. Protocolos são o conjunto de regras para a comunicação entre computadores em uma rede. Um protocolo define o formato e a ordem das mensagens trocadas entre duas ou mais entidades comunicantes, bem como as ações realizadas na transmissão e/ou recebimento de uma mensagem. Os protocolos são fundamentais para o funcionamento de uma rede, assim como você não fala inglês com quem só entende francês. Nas redes as informações enviadas são divididas em partes chamadas “pacotes”. O protocolo contém as regras para estas quebras e reunião de pacotes. A Internet tem um conjunto de protocolos chamado de TCP/IP. São na verdade dois: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão). O TCP/IP fornece as regras para que as aplicações sejam criadas de acordo com o princípio cliente/servidor. Este princípio foi escolhido durante a gênesis do protocolo. Os membros da rede podem participar como clientes (pedindo recursos) e/ou servidores (dando recursos). Solicita Servidor Cliente Resposta Prof. André L. Santos www.passeicursos.com.br 10 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 Os clientes solicitam dados dos servidores, e os servidores respondem aos clientes. Quando você acessa um site, o seu computador (através dos nós dos provedores) solicita dados dos site para o servidor do site, que responde mandando os pacotes de informação que seu navegador usará para reconstruir o site em seu computador. Grosso modo, numa analogia com uma carta, o IP é o CEP e endereço do destinatário, enquanto o TCP é a língua em que a carta foi escrita. O IP diz para quem a informação vai (seja, um cliente solicitando ao servidor, seja o servidor respondendo ao cliente) e o TCP diz como o pacote de informação está organizado. 7. TIPOS DE PROTOCOLOS Uma porta de software é uma conexão virtual que pode ser usada na transmissão de dados. As portas tipo TCP e UDP são usadas para conexão entre os computadores e a Internet. O protocolo TCP/IP prevê a existência de dois tipos de portas lógicas. As portas TCP são usadas pela maioria dos programas. Também há as portas UDP (User Datagram Protocol port), porém estas portas possuem menos recursos de correção de erros. As portas são temas fundamentais de segurança de informação. TCP (Transmission Control Protocol, Protocolo de Controle de Transmissão) – Protocolo usado na internet, para conexão. este protocolo quebra as mensagens em pacotes que são enviados pela rede. O TCP rearruma os pacotes no destino, bem como retransmite qualquer pacote que seja perdido pela rede, de modo que o destino receba a mensagem original, tal como foi enviada. O TCP, para efeitos de concurso, é tido como confiável. IP (Internet Protocol) - Responsável pelo endereçamento da transmissão entre computadores. Endereço IP é o número que é utilizado por este protocolo para o endereçamento. Para que dados sejam enviados de um computador para outro, o primeiro precisa saber o endereço IP do destinatário que por sua vez também precisa saber o IP do emissor, caso a comunicação exija uma resposta. Caso não houvesse o endereço IP, os computadores não conseguiriam ser localizados na internet, e também numa rede local. “192.168.0.5” é um exemplo de endereço IP, por exemplo. O IP é um código de quatro números de 0 a 255, separados por pontos. A internet tem um padrão conhecido como IANA (Internet Assigned Numbers Authority) para a distribuição de endereços nestas redes. Certas faixas de IP são usadas como “coringas” para redes locais, já outras são usadas na Internet. Os IPs “coringas” das LANs locais podem ser Prof. André L. Santos www.passeicursos.com.br 11 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 repetidos entre outras LANs, porque não há conexão. Já na internet o IP é único e exclusivo, é a digital do seu computador. O endereço IP portanto é extremamente importante para o rastreamento de crimes digitais. Não há dois computadores com o mesmo IP na internet! HTTP (Hypertext Transfer Protocol, Protocolo de Transferência de Hipertexto) é necessário para a transferência das páginas Web para os programas navegadores (browsers) dos host. Este protocolo utiliza a porta 80. Os arquivos de páginas html tem extensão .htm ou .html. HTTPS (HyperText Transfer Protocol Secure Protocolo de Transferência de Hipertexto Seguro). É uma um tipo de protocolo HTTP que utiliza mecanismos de segurança. Com ele os dados são transmitidos em conexão criptografada e que se verifique a autenticidade do servidor e do cliente. O HTTPS usa a porta 443. O HTTPS é utilizado para evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros. É especialmente importante para e-commerce e operações bancárias. ICMP (Internet Control Message Protocol, Protocolo de Controle de Mensagens na Internet) troca mensagens de erro e status da transmissão entre os hosts. É uma sinalização que permite gerir as informações relativas aos erros nas máquinas conectadas. DNS (Domain Name System, Sistema de Domínio de Nome) é o sistema usado para ser entendido pelos seres humanos através de nomes. Ainda que um host de um site tenha um endereço IP, é inviável utilizá-los por serem pouco mneumônicos. Sendo assim, os DNS dão aos sites um nome reconhecível, como, por exemplo, www.passei.edu.br ao invés de seu IP 186.202.153.192. O IP é usado para o endereçamento mas está por trás do DNS. Fazendo uma analogia, o DNS é como o nome da rua, e o IP seu CEP (um CEP para cada rua, contudo). Os servidores DNS fazem a “troca” do endereço digitado no browser pelo IP correspondente. O sistema DNS tem se enriquecido muito ultimamente com seus códigos. Além do final de país (.br; .cu; .fr) há também os de utilidade (.com; .org; .edu). O DNS utiliza o protocolo UDP/porta 53 para a correlação de nomes e o TCP/porta 53 para realizar transferência de zonas. Um navegador, ou (web) browser, é um programa de computador que permite a seus usuários interagir como páginas da web, que podem ser escritas em linguagens como HTML e que estão hospedadas num servidor Web. O uso de navegadores está intimamente relacionado aos protocolos DNS e HTTP. Prof. André L. Santos www.passeicursos.com.br 12 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 FTP (File Transfer Protocol, Protocolo de Transferência de Arquivos) Permite a transferência de arquivos entre dois computadores pela Internet. No FTP um ambiente de drive pode ser feito com pastas e arquivos para que sejam criados, renomeados, excluídos, movidos e copiados de/para servidores FTP, ou seja, um servidor remoto FTP permite que se aja nele como um Windows Explorer. SMTP (Simple Mail Transfer Protocol, Protocolo de Transferência Simples de Correio) é um protocolo de envio de e-mail. O SMTP apenas envia, não descarrega mensagens de um servidor. Esse protocolo usa a porta 25 do protocolo TCP. POP3 (Post Office Protocol Version 3- Protocolo de Correio V3) recebe de mensagens de e-mail. É o protocolo POP que descarrega num host as mensagens de email armazenadas em um servidor. Em sua terceira versão, utiliza a porta 110 TCP. O POP3 tem caído em desuso. IMAP (Internet Message Access Protocol, Protocolo de Acesso ao Correio da Internet) substituiu POP para permitir que uma mensagem seja lida em um cliente de e-mail sem removê-la do servidor. O IMAP na verdade copia mensagens ao host sem apagar do servidor. A vantagem do IMAP é permitir o acesso à mesma mensagem a partir de vários hosts diferentes. Os programas atuais de email usam o IMAP. Webmail é uma página da www que permite ler e escrever e-mail usando um navegador. Os webmails usam os protocolos SMTP e IMAP embutidos em seus códigos. TELNET (Telecommunications Networks) é um protocolo de rede, utilizado em Internet para acessar remotamente a uma máquina ou servidor. Telnet é um protocolo de acesso às linhas de comandos do servidor. Ou seja, é uma ferramenta para um administrador a distância intervir numa máquina. Telnet é típico do Linux e Unix. 8. MODELO OSI O modelo OSI (Open Systems Interconnection) trata-se de uma arquitetura modelo que divide as redes de computadores em sete camadas de abstração. Cada protocolo realiza a inserção de uma funcionalidade assinalada a uma camada específica. Ela foi criada pelo Board da ISO (aquela das aulas de auditoria) O OSI fornece uma lista extensiva de funções e serviços para cada camada. Ele também descreve a interação de cada camada com as camadas Prof. André L. Santos www.passeicursos.com.br 13 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 diretamente acima e abaixo dela. O OSI permite um conjunto de camadas é hierárquico, cada camada baseia-se na camada inferior. O projeto de uma camada é restrito ao contexto dessa camada e pressupõe que os problemas da camada estão limitados a ela. A camada superior requisita serviços da camada inferior e a camada inferior é requisitada pela superior. A camada 5, por exemplo, requisita serviços da 4. As camadas são independentes. A camada 5, por exemplo, requer serviços da 4, não da 3. Camada Nome Função 7 Camada de aplicação Camada de nível mais alto, fornece serviços ao usuário. É a camada que contém funções que as aplicações dos usuários necessitam para executar tarefas de comunicações transferir arquivos, compartilhar arquivos, etc. 6 Camada de apresentação ou tradução É a tradutora da rede, determina o formato utilizado para transmitir dados entre os hosts. Nesta camada ocorre a criptografia, por exemplo. Camada de sessão Inicia, administra e termina sessões (momentos ininterruptos de transação) entre o host de origem e a de destino. Ou seja, permite que duas aplicações em computadores diferentes estabeleçam uma comunicação. HTTP e protocolos de email ficam aqui 4 Camada de transporte A camada de transporte é responsável por receber os dados enviados pela camada de sessão e segmentá-los para que sejam enviados a camada de rede, que por sua vez, transforma esses segmentos em pacotes. No receptor, a camada de Transporte realiza o processo inverso. Esta camada garante a correção de erros na transmissão dos pacotes. Os protocolo TCP fica aqui 3 Camada de rede Define o caminho dos pacotes de dados entre a origem e o destino. Toda informação 5 Prof. André L. Santos www.passeicursos.com.br 14 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 na rede é transmitida por meio de pacotes de dados. Cuidado, hardware de rede, como roteadores, podem estar nesta camada. 2 Camada de enlace/ligação de dados A camada de ligação de dados é responsável por controlar o fluxo (recepção, delimitação e transmissão de pacotes) e também estabelece um protocolo de comunicação entre sistemas diretamente conectados. 1 Camada física A camada física elétricas e físicas summa, hardware. define especificações dos dispositivos. In O modelo OSI é altamente conceitual. Na prática usamos o TCP/IP. Protocolos como os HTTP, SMTP, FTP, POP3, IMAP, DNS ficam nas camadas mais altas. O protocolo IP faz as vezes de camada 3. No TCP/IP as camadas 5 e 6 do OSI nem sempre estão implementada. Prof. André L. Santos www.passeicursos.com.br 15 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 EXERCÍCIOS RESOLVIDOS 9. EXERCÍCIOS RESOLVIDOS 1. FGV/TCE/2015 - Joana quer enviar um e-mail para um numeroso grupo de pessoas, mas não quer que seus destinatários saibam para quem esse e-mail está sendo enviado. Uma opção rápida e prática para Joana nesse caso é: a) colocar todos os destinatários como Cco; b) colocar todos os destinatários como Cc; c) enviar os e-mails um a um; d) usar pseudônimos de e-mail; e) criptografar as mensagens de e-mail. Os programas e webmails, na página de escrita de email, contém os seguintes campos: To – “para” campo dos destinatários públicos da mensagem. CC – “Carbon-copy”, campo dos destinatários secundários, aqueles aos quais publicamente o autor inicialmente não escreveu a mensagem. CC vem de cópia-de-carbono, carbono copy, que era a maneira antiga de escrever um documento a mão fazendo várias cópias. BCC ou CCO - “Behind Carbon-copy”, “Cópia Carbono Oculta” campo dos destinatários a serem discretamente informados da comunicação, não devendo ser vistos por quaisquer dos outros destinatários endereçados. Logo, BBC/CCO GABARITO: A 2. FGV/TCE/2015 - No Google Chrome é possível abrir uma “nova janela anônima”. Isso significa que, quando nessas guias: a) as páginas visualizadas não serão armazenadas no histórico do navegador; b) os websites visitados não serão capazes de identificar o visitante; c) a navegação ficará totalmente oculta para os provedores de serviço de Internet; Prof. André L. Santos www.passeicursos.com.br 16 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 d) não será possível logar em sites que requerem senhas de acesso; e) todo tráfego de dados será realizado sob criptografia. Texto extraído da ajuda do Google Chrome: “O modo de navegação anónima abre uma nova janela na qual pode navegar na Internet sem que o Chrome guarde os sites visitados por si. Pode abrir vários separadores no modo de navegação anónima e alternar entre as páginas visitadas. Quando fecha os separadores, o Chrome não guarda os sites que visitou. Tenha cuidado. Existem algumas fontes que ainda podem ver a sua atividade de navegação, mesmo no modo de navegação anónima. Os próprios Websites O respetivo fornecedor de serviços O seu empregador O que transferiu O Chrome não guarda um registo dos ficheiros transferidos no modo de navegação anónima. Contudo, os ficheiros transferidos são guardados na pasta de Transferências do seu computador, onde qualquer utilizador do computador os pode ver e abrir, mesmo após fechar os separadores de navegação anónima. Para obter mais informações acerca do que é armazenado no modo de navegação anónima, consulte a Política de Privacidade do Chrome.” Tudo isso posto, a alternativa A é a correta GABARITO: A 3. FGV/Técnico da Defensoria RO/2015 - Em seu computador de mesa (desktop), Thiago abriu a página inicial de um site de notícias e gostaria de salvá-la de alguma forma, já que esse tipo de página muda constantemente. A página contém textos e fotos. Thiago gostaria de poder abrir essa página mesmo quando desconectado da Internet. No Google Chrome, a maneira correta de fazer isso é: a) clicar no ícone na forma de uma estrela que aparece na parte superior da tela, adicionando-a aos favoritos; b) clicar o botão direito do mouse na barra de endereços e acionar a opção “Copiar”; Prof. André L. Santos www.passeicursos.com.br 17 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 c) clicar o botão direito do mouse na área da página e acionar a opção “Salvar como...”; d) clicar o botão direito do mouse na área da página e acionar a opção “Exibir código fonte da página”; e) clicar o botão direito do mouse na barra de endereços e acionar a opção “Selecionar tudo”. É mais fácil ver do que explicar. A Alternativa C é a única correta GABARITO: C 4. FGV/Técnico da Defensoria RO/2015 - Thiago precisa recuperar um arquivo, mas não lembra em que pasta ele se encontra. Para tentar localizar esse arquivo por meio do recurso de busca do Windows, o que NÃO ajuda é: a) saber a data da última modificação sofrida pelo arquivo; b) lembrar de parte do nome do arquivo; c) saber se o arquivo é uma cópia de algum outro arquivo; d) ter uma ideia do tamanho do arquivo; e) lembrar termos e palavras contidos no arquivo. Todas as alternativas possuem características que permitem procura pelo Windows, exceto a alternativa C. É possível procurar um arquivo no Windows por sua última modificação, por parte do nome, por tamanho e por conteúdo. Prof. André L. Santos www.passeicursos.com.br 18 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 GABARITO: C 5. FGV/Técnico da Defensoria RO/2015 - Na empresa de Bruna, há um computador com Windows 7 usado por diferentes pessoas, que, ao usá-lo, nele se logam com seus próprios logins. Num dia desses, enquanto Bernardo continuava logado nesse computador, Bruna, apressada para imprimir um arquivo, copiou-o para o desktop, fez a impressão e lá deixou o arquivo. No dia seguinte, enquanto Rita utilizava o referido computador, Bruna precisou novamente do arquivo e pediu licença a Rita, que continuou logada, para copiá-lo para um pen drive. Porém, quando assumiu o controle do mouse e abriu o desktop, Bruna não encontrou o tal arquivo. Ninguém havia apagado um arquivo assim. Bruna não encontrou o arquivo porque: a) arquivos gravados no desktop são deletados automaticamente de um dia para outro; b) arquivos gravados no desktop de um usuário são deletados automaticamente quando um novo usuário faz login no mesmo computador; c) o arquivo foi gravado no desktop de Bernardo, que é diferente do desktop de Rita; d) Bruna não tinha senha de supervisor; e) Rita não tinha senha de supervisor. Esta é uma questão muito boa. O Desktop, ou área de trabalho, varia de usuário para usuário. No Windows 7 em português ele fica gravado dentro da pasta usuários, no drive em que o Windows está instalado. Portanto o arquivo que Bruna precisava ficava provavelmente no “C:\Usuários\Rita” e não no “C:\Usuários\Bruna” GABARITO: C 6. FGV/Assistente da SSP-AM/2015 - Suponha que na sua empresa haja um sistema que mantém um cadastro de clientes, contendo dados tais como CPF, nome, endereço, dentre outros, de tal forma que cada registro ocupe em média 100 bytes. Num pen drive de 2GB, seria possível armazenar aproximadamente: a) 1 milhão de registros; b) 2 milhões de registros; c) 10 milhões de registros; d) 20 milhões de registros; Prof. André L. Santos www.passeicursos.com.br 19 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 e) 50 milhões de registros. 2 Gb = 2.000.000.000 bits 2.000.000.000 bits / 100 bits por registro = 20.000.000 de registros GABARITO: D 7. FGV/Assistente da SSP-AM/2015 - Suponha que na sua empresa haja um sistema que No Windows Explorer do Windows 7, há um campo destinado à busca de arquivos. Considere uma busca na qual o texto digitado seja “regimento versão 5*.pdf “. Um arquivo que eventualmente poderia ser localizado nessa busca é: a) Primeiro regimento versão 5.2.1 b) Regimento final versão 5-2.pdf c) Regimento versão 5 rascunho.txt d) Regimento.pdf e) Regimento versão 5 rascunho.pdf O caractere asterisco * é um coringa, sendo assim, qualquer coisa vem depois dele. Se pesquisado um dicionário, o termo “Al*” retornaria, por exemplo, “alface, almirante, alcachofra, alcazar, alumínio, aluno, etc”, tudo começando com ”al”. Ora, da mesma maneira a busca procuraria o arquivo começado EXATAMENTE com “regimento versão 5”, no caso, a alternativa E. GABARITO: E 7. FGV/Assistente identificadores abaixo. da SSP-AM/2015 - Analise os I. [email protected]. II. [email protected]/z III. @yyy.com.br É correto concluir que: a) somente I pode ser um endereço de e-mail; b) somente I e II podem ser endereços de e-mails; Prof. André L. Santos www.passeicursos.com.br 20 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 c) somente II pode ser um endereço de e-mail; d) somente III pode ser um endereço de e-mail; e) I, II e III não podem ser endereços de e-mails. Todo email tem a forma NOME@HOST e o host usa o sistema de nomenclatura DNS, “gmail.com”, “usp.br”, “fazenda.gov.br” por exemplo. Algo AT (arroba @) servidor. Alguém AT host. Ora, um ponto após o “.com” não é um nome correto de host. Nem uma barra. Por outro lado, algo deve vir antes do arroba. Sendo assim, nenhuma alternativa está correta. GABARITO: E 8. FGV/Assistente da SSP-AM/2015 - Suponha denominado: Esse utilitário é a) Central de Sincronização; b) Desfragmentador de Disco; c) Gerenciador de Tarefas do Windows; d) Informações do Sistema; e) Painel de Controle. A banca escolheu uma imagem que não dava muita margem para verificação, já que o uso da CPU estava zerado. Este é o gerenciador de tarefas do Windows, aberto num dos menus do Ctrl-Alt-Del. As alternativas “Informaçoes do Sistema” e “Painel de Controle” de fato são pegadinhas. GABARITO: C Prof. André L. Santos www.passeicursos.com.br 21 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 9. FGV/Assistente da SSP-AM/2015 João estava fazendo uma arrumação nas suas pastas e arquivos do Windows 7 quando decidiu arrastar o arquivo A para uma pasta P (drag&drop). Meio distraído, João efetuou a operação, mas, assim que “soltou" o arquivo, percebeu que havia soltado na pasta errada, e João não lembrava qual. João tem muitas pastas em seu computador, todas com muitos arquivos. A forma mais rápida e prática para João trazer o arquivo de volta para sua pasta original é: a) fazer uma busca no Windows pelo arquivo, localizá-lo e reverter a operação; b) recuperar o backup do disco; c) clicar a tela do Windows Explorer com o botão direito do mouse e escolher a opção “Atualizar"; d) digitar <ctrl> z para “desfazer" a operação de drag&drop; e) recuperar o arquivo da lixeira do Windows. Esta questão é terrível, porque é um recurso que poucos usam. Costumamos associar o ctrl-Z ao Microsoft Word, mas ele funciona também no Windows Explorer. A banca pediu “forma mais prática e rápida” o que invalidou as alternativas a e b. GABARITO: D 10. FGV/Assistente da SSP-AM/2015 - A Wikipedia, um famoso site da Internet, fornece o endereço https://secure.wikimedia.org/wikipedia/pt/wi ki/Página_principal para acessar e editar o conteúdo dos sites. O uso do prefixo “https:” significa que a comunicação com o site é feita de forma: a) anônima; b) segura; c) compactada; d) prioritária; e) somente leitura. HTTPS é o protocolo para comunicação segura. GABARITO: B Prof. André L. Santos www.passeicursos.com.br 22 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 11. FGV/Assistente da SSP-AM/2015 - No Windows 7, o canto superior direito da tela do Windows Explorer contém ícones que controlam a apresentação dos arquivos de uma pasta. O ícone localizado imediatamente à esquerda da interrogação determina que, para o arquivo selecionado, seja visualizado(a) na parte direita da tela: a) o conteúdo do arquivo; b) uma figura que caracteriza o tipo de arquivo; c) uma lista com as principais características do arquivo; d) o nome do usuário que criou o arquivo; e) a lista de pastas que contêm homônimos do arquivo. Este é o ícone da pré-visualização, ou seja, pré-visualização do conteúdo do arquivo. GABARITO: A 12. FGV/Assistente da SSP-AM/2015 - No Considere os seguintes tipos (extensões) de arquivos digitais usualmente presentes em computadores de pequeno porte: GIF, HTML, MP3, MP4, ZIP. A associação correta entre cada um desses tipos e a natureza presumível do conteúdo do arquivo nomeado, respectivamente, é: a) imagem, página Web, som, vídeo, dados compactados; b) imagem, página Web, vídeo, som, dados criptografados; c) página Web, documento, som, vídeo, dados compactados; d) dados criptografados, página Web, som, vídeo, dados compactados; e) imagem, página Web, som, vídeo, dados criptografados. Prof. André L. Santos www.passeicursos.com.br 23 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 Conforme vimos em nossa teoria, MP3 e MP4 são sons, ZIP é compactato, HTML é página da web e GIF é imagem. GABARITO: A 13. FGV/Analista Judiciário/2015 A uma taxa de transmissão regular e constante de 4 Mbps, a transferência de um arquivo de 6 GB toma o tempo aproximado de: a) 25 minutos; b) 50 minutos; c) 100 minutos; d) 200 minutos; e) 400 minutos. Nesta a banca foi cruel!!! Veja, está escrito 6GB não 6 Gb!!! GB – Gigabytes <> Gb – Gigabits!! 6 GB=6.000.000.000 bytes 1 byte é 8 bits! 6 GB = 8 x 6.000.000.000 bytes = 48.000.000.000 bits (24 Gb) Transmissão de 4Mb/s = 4.000.000 bits/s 48.000.000.000/4.000.000 = 12000 s 12000 s/ 60 (segundos por minuto) = 200 min GABARITO: D 14. FGV/Analista Judiciário/2015 A Joana usou o comando “Excluir", por meio do Windows Explorer, para deletar três arquivos, F1, F2 e F3. F1 estava gravado numa pasta de rede (localizada em outro computador), F2 num pen drive e F3 na pasta local “Meus documentos". Assim que completou o comando, Joana percebeu que Prof. André L. Santos www.passeicursos.com.br 24 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 havia cometido um engano e abriu a “Lixeira" do Windows, no seu computador, para tentar recuperar os arquivos. Lá ela encontrou: a) apenas o arquivo F1; b) apenas os arquivos F1 e F2; c) apenas o arquivo F3; d) apenas os arquivos F1 e F3; e) os três arquivos. A lixeira armazena apenas os arquivos que originalmente estavam no seu HD. Sendo assim, apenas F3. Que pena, Joana. GABARITO: C 15. FGV/Analista Judiciário/2015 Joana quer localizar a página de formatura da sua amiga Natália Souza e Silva. Joana sabe que, na lista publicada na Internet, aparecem os nomes completos dos alunos, e tem certeza de que a lista está indexada pelo Google, pois seus amigos já realizaram outras buscas na mesma lista. O texto de busca que Joana NÃO deve usar para localizar Natália é: a) natalia souza e silva b) Natalia Souza e Silva c) natalia souza silva d) “natalia souza silva” e) Silva Souza Natalia Num mecanismo de busca, as aspas significa exatamente. Ou seja, no caso o Google não iria se esforçar para buscar um nome parecido. Vejam o exemplo abaixo, por mais que digite errado, Queeops, o Google tenta achar o nome parecido. Prof. André L. Santos www.passeicursos.com.br 25 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 Usando as aspas, garbage in, garbage out. Ainda assim, para um nome tão conhecido, ele sugere o nome correto, mas procura ipse literis. GABARITO: D 16. FGV/ Assitente do DPE-MT/ 2015 - O sistema operacional é um conjunto de programas que interfaceia o hardware com o software. O componente desse sistema que gerencia todos os recursos computacionais é denominado a) memória. b) kernel. c) shell. Prof. André L. Santos www.passeicursos.com.br 26 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 d) ROM. e) DOS. Uniu o Sistema Operacional com o hardware, a resposta tem de vir pronta, KERNEL. GABARITO: B 17. FGV/ Assitente do DPE-MT/ 2015 A ferramenta da Internet que consiste em criar uma abstração do terminal, permitindo ao usuário a criação de uma conexão com o computador remoto sem conhecer as suas características, possibilitando o envio de comandos e instruções de maneira interativa, é denominada a) Telecommunications Networks. b) File Transfer Protocol. c) Trivial File Transfer. d) Domain Name System. e) Dynamic Host Configuration. TELNET ou Telecommunications Networks é protocolo utilizado em uma comunicação remota para o acesso e controle de um computador sobre o outro como se estivesse diante dele. GABARITO: A 18. FGV/ Prefeitura de Florianópolis/ 2014 Numa conexão de rede com velocidade nominal de 12Mbps, operando a plena capacidade, você transmite, a cada minuto, o equivalente a um trecho corrido em português com aproximadamente: a) 1,5 milhão de caracteres; b) 4,5 milhões de caracteres; c) 9 milhões de caracteres; d) 45 milhões de caracteres; e) 90 milhões de caracteres. Prof. André L. Santos www.passeicursos.com.br 27 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 Ora, 1 caractere é 1 byte que é 8 bits 12 Mbps são 12 milhões de bits por segundo 12 milhões de bits por segundo dividido por 8 bits (1 caractere) = 1.500.000 de caracteres por segundo Temos que 1.500.000 de caracteres x 60 segundos = 90.000.000 de caracteres por minuto GABARITO: E 19. FGV/Técnico da Procepa/2014 - Atualmente é muito comum a manipulação, na Internet, de e- mails, por meio de uma infraestrutura conhecida como WebMail, existente em sites específicos, como o Gmail, por exemplo. São características dessa infraestrutura: • armazenar mensagens oriundas da Internet em uma pasta específica; • disponibilizar um espaço no layout para inserção de endereços de e-mail para destinatários, na modalidade cópia oculta. A pasta e o indicador de cópia oculta são, respectivamente, a) Entrada e Cc: b) Mensagens e Cc: c) Saída e Cco: d) Mensagens e Cco: e) Entrada e Cco: A pasta de entrada é onde chegam os e-mails em webmails. Cópia oculta é CCO. GABARITO: E 20. FGV/ Prefeitura de Florianópolis/ 2014 - Uma ocorrência não muito rara no Windows 7 é o aplicativo que “congela”, e passa a Prof. André L. Santos www.passeicursos.com.br 28 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 não responder estímulos do mouse ou do teclado. O utilitário mais adequado para interromper um aplicativo nessas condições é: a) Informações do Sistema; b) Painel de Controle; c) Restauração do Sistema; d) Gerenciador de Tarefas; e) Ferramenta de Captura. Quando congela, apertamos Ctrl-Alt-Del e abrimos o Gerenciador de Tarefas GABARITO: D 21. FGV/ Prefeitura de Florianópolis/ 2014 - Observe as seguintes extensões de arquivo utilizadas no Windows: .xlsx; .docx ; .txt; .html Essas extensões representam, na ordem, padrões para arquivos dos tipos: a) Planilhas, Documentos, Arquivo de texto, Páginas WEB; b) Planilhas, Arquivos PDF, Arquivo de texto, Páginas WEB; Prof. André L. Santos www.passeicursos.com.br 29 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 c) Imagens, Arquivos PDF, Arquivos rich text, Documentos; d) Vídeos, Arquivos PDF, Documentos; Arquivos rich text; e) Vídeos, Arquivos texto, Páginas WEB, Documentos. Esta questão é aplicação prática de conhecimentos de extensões de arquivos GABARITO: A 22. FGV/ Assistente Legislativo de Recife/2014 Carlos está trabalhando em seu computador, do qual é o único usuário com senha de administrador, com vários documentos e planilhas abertos, alguns deles sigilosos e com alterações ainda não gravadas. Como teve que se ausentar de seu posto de trabalho, Carlos usou a opção Bloquear a partir do menu Iniciar no Windows 7, pois pretendia voltar logo e retomar seu trabalho na mesma sessão, sem ter que localizar e abrir novamente todos os seus arquivos. O comentário correto sobre a escolha de Carlos é que sua decisão foi: a) boa, porque preserva a sessão e não é necessário digitar senhas para prosseguir; b) ruim, porque a sessão continua preservada, mas as alterações nos documentos ainda não gravadas são perdidas; c) boa, porque a sessão continua preservada, mas é preciso digitar a senha de Carlos para prosseguir, o que mantém o sigilo; d) ruim, porque o computador entra em hibernação e pode ser novamente ligado por qualquer usuário; e) ruim, porque embora a sessão tenha sido preservada, os documentos continuam visíveis, embora com as operações de edição desabilitada. O grande busílis da Segurança de Informações é prosaicamente alguém acessar seu computador aberto com sua senha e fartar-se de informações confidenciais. Sendo assim o recurso bloquear é a alternativa natural. E uma vez bloqueado o computador, é necessário colocar novamente a senha, garantindo a segurança. GABARITO: C Prof. André L. Santos www.passeicursos.com.br 30 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 23. FGV/ Assistente Legislativo de Recife/2014 - Os termos upload / download são amplamente mencionados no âmbito da utilização de computadores. O significado de cada um desses termos, respectivamente, é: a) a transmissão de um arquivo do seu computador para outro computador / a transmissão de um arquivo de outro computador para o seu computador; b) a transmissão de um arquivo de outro computador para o seu / a transmissão de um arquivo do seu computador para outro computador; c) a transmissão de um arquivo do seu computador para um HD externo ou DVD / a transmissão de um arquivo de outro computador para o seu computador; d) a transmissão de um arquivo de outro computador para o seu / a transmissão de um arquivo do seu computador para um HD externo ou DVD; e) a transmissão de dados do seu computador para outro computador por meio de um navegador (browser) / o envio de dados de outro computador por meio de um navegador (browser). “UP”load, do seu computador “para cima”, para outro. “DOWN”load, para baixo, para seu computador, baixar. No Up você é a origem, no Down você é o destino. GABARITO: A 24. FGV/ Assistente Legislativo de Recife/2014 Observe os arquivos apresentados pelo Windows Explorer. Suponha que esses arquivos sejam transmitidos por meio de uma conexão de rede com velocidade nominal de 20Mbs. Imaginando- se que não haja perdas ou interferências durante a transmissão, e que a transmissão se dê na máxima capacidade da conexão, o tempo necessário para a transmissão completa dos arquivos seria de aproximadamente: Prof. André L. Santos www.passeicursos.com.br 31 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 a) 1 minuto; b) 2 minutos; c) 8 minutos; d) 14 minutos; e) 110 minutos. A primeira coisa a se fazer é somar todos os arquivos, que de longe é a parte mais trabalhosa: 2020250 KB Cuidado! A banca adora confundir bytes com bits. 1KB=8000 bits 2020173 KB X 8000 bits = 16162000000 bits bits/s Dividindo este número simples pela velocidade de 20Mbps = 20.000.000 16162000000bits / 20.000.000 bits/s = 808,1 s ~ 13,47 min ~14 min Que continha asquerosa! A banca ainda disse “aproximadamente”. Então uma boa política seria arredondar: 1966,1+20,8+1,8+1,4=2020,2 MB =16161 Mb ~ 160.00 Mb / 20 Mb = 800 s = 13,3 min “Madness??? This is FGV!!!” GABARITO: D 25. FGV/ Assistente Legislativo de Recife/2014 - Maria emprestou seu notebook com Windows 7 para um colega fazer uma apresentação com auxílio de um projetor. Quando recebeu o computador de volta, Maria notou que a resolução da tela havia sido alterada, provavelmente como causa da adaptação ao projetor. Para restabelecer a resolução correta, Maria deve: a) abrir o Gerenciador de Tarefas e, na aba Processos, reiniciar o processo denominado Vídeo Driver; b) abrir o Gerenciador de Tarefas e, na aba Aplicativos, reiniciar o aplicativo denominado Conectar a um Projetor; c) manter a tecla Alt pressionada e ajustar a resolução para mais ou menos por meio das teclas “+” e “-“; d) abrir o Painel de Controle e ajustar a resolução por meio do item Vídeo; e) clicar no botão Iniciar do Windows e seguir as opções Todos os programas/Acessórios/Ferramentas do Sistema/Restauração do Sistema. Prof. André L. Santos www.passeicursos.com.br 32 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 Algo realmente muito comum. Observe que a alternativa B seria válida como teclas de função num notebook, não na aba do Gerenciador de Tarefas. As alternativas A e E são muito drásticas. A alternativa C simplesmente está errada. Finalmente a correta é a D. GABARITO: D 26. FGV/ Assistente Legislativo de Recife/2014 - Observe a configuração de rede a seguir, típica de instalações domésticas e pequenas empresas. Prof. André L. Santos www.passeicursos.com.br 33 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 Sobre essa configuração, pode-se dizer que a função principal do dispositivo (D) é de: a) filtro de linha; b) repetidor; c) modem; d) roteador; e) firewall. Roteadores são dispositivos que encaminham pacotes de dados entre redes de computadores. O verbo encaminhar mata esta questão. Filtros de linha são postos em redes elétricas. Firewall é um software, não hardware. Modem é um hardware que costuma estar no computador. Finalmente, repetidor é apenas besteira. GABARITO: D 27. FGV/SEDUC-AM/2014 - O dispositivo de hardware que tem como principal função a digitalização de imagens e textos, convertendo as versões em papel para o formato digital, é denominado: a) joystick. b) plotter. c) scanner. d) webcam. e) pendrive. Esta é razoavelmente difícil de errar se você sabe o que é um scanner. Pode ser que, como purista da língua, você chame empolgadamente de “digitalizador”. GABARITO: C 28. FGV/SEDUC-AM/2014 - Um Assistente Técnico excluiu o arquivo EDITAL444.PDF da pasta C:\DOCUMENTOS em um computador com sistema operacional Windows 7 BR, o que resultou na transferência desse arquivo para a Lixeira. Posteriormente, decidiu recuperar o referido arquivo e, para isso, executou os procedimentos listados a seguir: Prof. André L. Santos www.passeicursos.com.br 34 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 • acessou a Lixeira; • selecionou o arquivo excluído EDITAL444.PDF; • clicou no nome desse arquivo com o botão direito do mouse; • clicou em uma determinada opção na pequena janela de diálogo que surgiu na tela. Essa opção é a) “Recuperar". b) ''Restaurar'. c) “Cancelar”. d) ''Desfazer". e) “Desconsiderar". A alternativa é restaurar. Não há muito que fazer senão saber GABARITO: B Prof. André L. Santos www.passeicursos.com.br 35 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 29. FGV/SEDUC-AM/2014 - Sobre os componentes de hardware de um microcomputador, assinale a opção que indica a principal função da memória cache. a) Agilizar o processamento. b) Converter formatos de dados. c) Executar a multitarefa preemptiva. d) Armazenar dados de forma permanente. e) Implementar o mecanismo da memória virtual. A alternativa A é exatamente a função da memória cache de um processador. Os dados que vão temporariamente nela não trafegam pelos barramentos da placa-mãe e memória RAM, gerando mais tempo de processamento. GABARITO: A 30. FGV/SEDUC-AM/2014 - Um Assistente Técnico recebe um e-mail com arquivo anexo em seu computador e o antivírus acusa existência de vírus. Assinale a opção que indica o procedimento de segurança a ser adotado no exemplo acima. a) Abrir o e-mail para verificar o conteúdo, antes de enviá-lo ao administrador de rede. b) Executar o arquivo anexo, com o objetivo de verificar o tipo de vírus. c) Apagar o e-mail, sem abri-lo. d) Armazenar o e-mail na área de backup, para fins de monitoramento. e) Enviar o e-mail suspeito para a pasta de spam, visando a analisá-lo posteriormente. Um vírus em anexo ao email só é ativo se for aberto, ele não é ativo nem pelo POP3 nem pelo IMAP do email. Ou seja, se o antivírus, um programa, detectou a presença de vírus nele, não pestaneje, apague. GABARITO: C 31. FCC/Técnico Judiciário/2013 - Hoje em dia, quando falamos de redes, geralmente estamos nos referindo a duas categorias principais: redes locais e redes de ampla abrangência Prof. André L. Santos www.passeicursos.com.br 36 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 geograficamente distribuídas. A categoria na qual uma rede pertence é determinada pelo seu tamanho. Uma........ pode ter cobertura mundial; uma ....... normalmente cobre uma área geograficamente menor que 3 km. As redes de tamanho intermediário a essas duas são, em geral, conhecidas como ...... e abrangem uma cobertura de cerca de dezenas de quilômetros, cobrindo normalmente a área dentro de um distrito ou de uma cidade. As lacunas I, II e III são preenchidas, correta e respectivamente, por: a) MAN, WAN, LANs b) WAN, MAN, LANs c) LAN, MAN, WANs d) MAN, LAN, WANs e) WAN, LAN, MANs Aqui é simplesmente jogo de palavras. O que é mundial é “wide”, WAN (lembre-se do WWW, “World Wide Web”). O que é menor é justamente local, LAN. Finalmente, se citou cidade falou de zonas metropolitanas, MAN. GABARITO: E 32. UNEMAT/Analista/2012 - Os numerais abaixo apresentam as categorias de redes de computadores, e os parênteses, logo após, a caracterização de cada uma. Numere os parênteses corretamente. 1 – Rede local 2 – Rede de abrangência metropolitana 3 – Rede de ampla abrangência ( ) Rede privada que interliga dispositivos em um escritório, prédio e campus, limitadas a alguns quilômetros, conhecida também pela nomenclatura de LAN – Local Area Network. ( ) Rede que possibilita a transmissão de dados por longas distâncias, por grandes áreas geográficas, conhecida também pela nomenclatura de WAN – Wide Area Network. ( ) Rede com tamanho intermediário, cobre a área dentro de um distrito ou uma cidade, conhecida também pela nomenclatura de MAN – Metropolitan Area Network. Prof. André L. Santos www.passeicursos.com.br 37 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 Assinale a sequência correta. a) 1, 2, 3 b) 1, 3, 2 c) 2, 1, 3 d) 2, 3, 1 e) 3, 2, 1 Mais uma vez é apenas nome. Se a LAN “interliga dispositivos em um escritório, prédio e campus, limitadas a alguns quilômetros” ela é local. A “Rede que possibilita a transmissão de dados por longas distâncias/WAN” é necessariamente de ampla abrangência (Wide). Finalmente, aquilo que se refere à cidades é metropolitano. GABARITO: B 33. CESPE/Analista TRE-ES/2011 - Redes LAN (local area network) podem ser providas por mecanismos que estabeleçam a comunicação com fios, sem fios ou com ambos os meios de transmissão. Qualquer pessoa que já viu um cabo azul ethernet na vida, ou que tenha Wi-fi em casa, acerta esta. Seu wi-fi é uma LAN. O cabo ethernet costuma ser usado para conectar hosts em uma LAN. GABARITO: Certa 34. CESPE/Analista TRE-ES/2011 - O tamanho restrito das LANs indica que o melhor tempo de transmissão é ilimitado. Embora tal aspecto complique o gerenciamento da rede, possibilita a utilização de determinados tipos de projetos que, em outras circunstâncias, não seria possível. Negativo. As transmissões em redes, LANs inclusive, dão-se por pacotes de dados. Em consequência, o tempo de transmissão não é ilimitado. Os protocolos costumam avisar de erro quando o tempo fica excessivo. Prof. André L. Santos www.passeicursos.com.br 38 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 GABARITO: Errada 35. CESPE/Auditor do CGE-PI/ 2015 - Acerca da instalação de um cliente de correio eletrônico que suporte o protocolo IMAPS, julgue o item subsecutivo. “Tanto o Microsoft Outlook quanto o Mozilla Thunderbird suportam o uso de IMAPS como clientes de correio eletrônico.” Correto. Os programas atuais de email usam o IMAPs. Acerta-se esta questão sabendo-se que o Outlook, por exemplo, não apaga os e-mails do servidor de email. Ou seja, quem não apaga do servidor é o IMAP. GABARITO: Certa 36. CESPE/Auditor do CGE-PI/ 2015 - Acerca de switches LAN e WAN modernos, julgue o item seguinte: “Roteadores são equipamentos típicos de camada 7 do modelo OSI e de camada de aplicação do modelo TCP/IP.” Basta se lembrar que o OSI tem como níveis mais baixos os números mais baixos. Ou seja, a camada 1 é o hardware, a camada 7 são os programas e interfaces finais de usuário. Roteadores são dispositivos que encaminham pacotes de dados entre redes de computadores, criando um conjunto de redes de sobreposição e estão na camada 3. GABARITO: Errada 37. CESPE/Auditor do CGE-PI/ 2015 Acerca de switches LAN e WAN modernos, julgue o item seguinte. Switches comercialmente denominados de switch de camada 3 suportam roteamento e criação de redes virtuais (VLANs). Se é camada 3, tem recursos de administração de pacotes em redes. Roteadores são camada 3, então há uma pista para a resposta. (Lembre-se que o endereçamento é feito na camada 2!) GABARITO: Certa Prof. André L. Santos www.passeicursos.com.br 39 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 38. FUNCAB/Auxiliar da Codata/2013 - Ao acessarmos, na Internet , o endereço http://www.candidato.com.br/index.html, a parte do endereço contendo index.html está relacionada ao: a) nome do domínio. b) protocolo de transferência de hipertexto. c) nome da página solicitada. d) frame utilizado no html. e) nome do servidor. Nesta questão é mais didático explicar por que as outras estão errada. Na alternativa A o nome do domínio é “candidato”. Na B, o protocolo é o “http”. Na D o frame está dentro do código da página. Finalmente na E não se sabe o nome de um servidor por um endereço http. GABARITO: C 39. VUNESP/Técnico TJ/2012 - As redes de computadores podem também ser classificadas de acordo com a sua finalidade e organização. Nesse contexto, uma rede de acesso privado de uma empresa com sedes em diferentes cidades e que permite acesso às empresas parceiras é denominada: a) VoIP. b) Cloud. c) Internet. d) Intranet. e) Extranet. É a plena definição de extranet. Perceba que não é o acesso interno da rede à própria empresa (intranet), mas a de outras empresas. GABARITO: E 40. FGV/Detran-RN/2010 - Sobre uma operação primitiva realizada por um programa em um computador, analise: I. Executar operações aritméticas. Prof. André L. Santos www.passeicursos.com.br 40 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 II. Executar operações lógicas. III. Fazer comunicação com dispositivos de entrada e saída de dados. IV. Mover um conjunto de bits de um local para o outro. Está(ão) correta(s) apenas a(s) alternativa(s): a) I b) II c) I, II d) III, IV e) I, II, III, IV Observem que o enunciado pede sobre programas, ou seja, software. Todas as alternativas são operações típicas de um programa em sua relação com o hardware. A única observação para tomar cuidado com a questão é com o termo “operação primitiva”. Operação primitiva é o conjunto de operação típica do software. Operações mais avançadas em softwares de maiores níveis na verdade são compiladas para sequencias de operações primitivas. Ainda assim são logicamente executáveis por um software. GABARITO: E 41. FCC/Analista CNMP/2015 - No modelo de referência OSI (Open Systems Interconnection) da ISO (International Organization for Standardization), uma de suas camadas garante que as mensagens sejam entregues sem erros, em sequência e sem perdas ou duplicações. Essa é a camada de a) Transporte. b) Apresentação. c) Enlace de Dados. d) Rede. e) Sessão. Esta alternativa trata do controle de erros das camadas OSI. Esta é uma tarefa da camada 4, a camada de transporte. Um erro muito comum nesta quetsão é considerar a camada 2, a de enlace de dados. Na verdade a camada 2 prepara o pacote, a 3 encaminha e a 4 checa por erros. Prof. André L. Santos www.passeicursos.com.br 41 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 GABARITO: A 42. FGV/TJ-BA/2015 - O modelo de referência OSI (Open Systems Interconnection) baseia-se no conceito de camadas sobrepostas, onde cada camada executa um conjunto bem definido de funções. Relacione cada uma das camadas do Modelo OSI com as características apresentadas a seguir. 1. Camada de enlace 2. Camada de transporte 3. Camada de apresentação ( ) tem por objetivo prover mecanismos que possibilitem a troca de dados entre sistemas, independente do tipo, topologia ou configuração das redes físicas existentes entre eles, garantindo ainda que os dados cheguem sem erros e na sequência correta. ( ) tem por objetivo resolver problemas de representação de informação existentes entre sistemas heterogêneos interconectados. ( ) tem por objetivo realizar a transferência de dados sobre uma conexão fisica de maneira confiável. A relação correta entre as camadas e as características, de cima para baixo, é: a) 1, 2 e 3; b) 2, 3 e 1; c) 3, 1 e 2; d) 3, 2 e 1; e) 1, 3 e 2 Quem checa os erros é a camada 4, Camada de Transporte, portanto item 2. A camada de apresentação, camada 6, faz a representação dos dados, permitindo que computadores completamente diferentes se comuniquem, item 3. Esta explicação é intuitiva se pensar no quão diferente, por exemplo, é seu computador e um servidor de um site, ainda assim as páginas são iguais em sua aparência. A camada de enlace, camada 2, faz a transferência dos dados (ela está acima do hardware, a camada 1), portanto item 1. GABARITO: B Prof. André L. Santos www.passeicursos.com.br 42 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 43. FEPESE/Prefeitura de Florianópolis/ 2014 - Um sistema operacional deve gerenciar os seguintes componentes de hardware: 1. Processador. 2. Memória RAM. 3. BIOS. Assinale a alternativa que indica todas as afirmativas corretas. a) É correta apenas a afirmativa 1. b) São corretas apenas as afirmativas 1 e 2. c) São corretas apenas as afirmativas 1 e 3. d) São corretas apenas as afirmativas 2 e 3. e) São corretas as afirmativas 1, 2 e 3. A BIOS é uma pequena memória que vem junto da placa-mãe (hardware). Seu software é desenvolvido pelo fornecedor da placa-mãe e não faz parte das atribuições do Sistema Operacional. GABARITO: B 44. COSEAC/Técnico/2014 - Para efetuar os cálculos, comparações, rascunhos e outras operações necessárias ao seu funcionamento, os microcomputadores possuem uma memória de trabalho denominada memória: a) RAM. b) ROM. c) disco rígido (HD). d) Winchester. e) secundária. Winchester é um antigo nome popular para os HDs. A memória ROM é uma memória fixa que não pode ser reescrita, usualmente a memória interna de algum hardware. Memória secundária é a classificação das memórias que não são acessadas pelo processador, e sim pela memória RAM ou Cache, como discos-rígidos, pendrives, CDROM e outros dispositivos de armazenamento. GABARITO: A Prof. André L. Santos www.passeicursos.com.br 43 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 45. FCC/Sabesp/2014 Correspondem, respectivamente, aos elementos placa de som, editor de texto, modem, editor de planilha e navegador de internet: a) software, software, hardware, software e hardware. b) hardware, software, software, software e hardware. c) hardware, software, hardware, hardware e software. d) software, hardware, hardware, software e software. e) hardware, software, hardware, software e software. O que é físico é hardware, o que é programa é software. Sendo assim, são hardwares as placas de som e o modem, e software os programas de texto, planilhas e navegadores. GABARITO: E 46. CRF-TO/Analista/2015 - Para configurar um aplicativo utilizado para enviar e receber e-mail, é necessário conhecer os endereços fornecidos pelo provedor de acesso. Neste contexto estamos falando de quais protocolos: a) SMTP e POP3 b) HTTP e POP3 c) SMTP e POP d) WWW e FTP Apenas a alternativa A tem protocolos de email GABARITO: A 47. IFBC/Analista/2015 - Quanto à Internet e à Intranet, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a seqüência correta (de cima para baixo): ( ) Somente a Internet utiliza especificamente do protocolo TCP/l P. ( ) Tanto a Internet como a Intranet utilizam de browsers para sua navegabilidade. ( ) A Intranet é uma versão particular da Internet, podendo ou não estar conectada à mesma. Prof. André L. Santos www.passeicursos.com.br 44 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 a) V - V - V b) V - V - F c) V - F - V d) F - V -V e) F - F - F A primeira alternativa é falsa, o TCP/IP também pode ser usado para a intranet. Lembre-se que os IPs coringas também podem configurar uma rede local. A segunda é verdadeira. Um browser pode acessar uma intranet configurada com seus protocolos A terceira é verdadeira, conquanto que escrita de maneira peculiar. A internet de fato é a intranet da Terra. GABARITO: D 48. Consulplan/Pref. Duque de Caxias/2015 - Cliente de e-mail ou cliente de correio eletrônico é o nome que se dá ao programa que utiliza os serviços dos servidores e entrada e saída de e-mails, ou seja, é um programa que o usuário utiliza para enviar ou receber seus e-mails. Os navegadores de internet também são utilizados para acessar a versão Web do e-mail ou webmail. Nem todos os provedores desses serviços têm a versãoweb, geralmente são as grandes empresas de tecnologia, como Microsoft, Google, Yahoo, entre várias outras. No correio eletrônico, um servidor de envio é o responsável por enviar para ainternet todas as mensagens de e-mail que os usuários desejam. Esse servidor também recebe o nome de: a) POP. b) Web. c) SMTP. d) Proxy. Lembre-se que quem envia o email é o SMTP. O POP3 apenas recebe (e transfere do servidor de e-mails removendo-o de lá) GABARITO: C 49. VUNESP/Câmara de Itatiba/ http://www.google.com.br. Para Prof. André L. Santos 2015 - Considere a URL acessar o mesmo endereço www.passeicursos.com.br 45 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 utilizando um protocolo seguro de comunicação, o usuário deve substituir o prefixo http:// por a) ftp:// b) url:// c) smtp:// d) https:// e) udp:// Lembre-se que o https é um protocolo com criptografia, é o http da rede com segurança, dai o “s“ GABARITO: D 50. IADES/Eletrobrás/2015 -O método de busca de computadores na internet é fundamentado em um sistema de gerenciamento de nomes, hierárquico e distribuído, que possui a função básica de converter nomes em “endereço IP”, que é a forma como a rede consegue localizar qualquer computador a ela conectado. Acerca desse assunto, assinale a alternativa que indica a sigla correspondente a esse sistema de gerenciamento de nomes. a) E-mail. b) HTTP. c) POP. d) SPAM. e) DNS. É o DNS quem traduz os nomes dos sites em IP dos host deles. GABARITO: E 51. Quadrix/CFA/2015 - Considere as características dos protocolos que suportam serviços de correio eletrônico através da Internet. I. É o protocolo padrão que permite transferir o correio de um servidor a outro em conexão ponto a ponto. As especificações de base deste protocolo exigem que todos os caracteres transmitidos sejam codificados em código ASCII de 7 bits e que o oitavo bit esteja explicitamente em zero. Prof. André L. Santos www.passeicursos.com.br 46 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 II. É um protocolo (na versão 3) padrão e popularmente usado para recuperação de e-mail. Controla a conexão entre um cliente de email e um servidor no qual o e-mail fica armazenado. Este protocolo tem três estados de processos para tratar a conexão entre o servidor de e-mail e o cliente de e-mail: o estado de autenticação, o estado de transação e o estado de atualização. III. É um protocolo de gerenciamento de correio eletrônico superior em recursos ao mais popularmente utilizado, que a maioria dos provedores oferece aos seus assinantes. Permite gerir vários acessos simultâneos, várias caixas de correio e ainda oferece mais critérios para consultar as mensagens do correio. Os protocolos respectivamente, a: I, II e III correspondem, correta e a) SMTP; POP3; POP2. b) IMAP; HTTP; POP2. c) SMTP; POP3; IMAP. d) HTTP; IMAP3; POP3. e) HTTP; Telnet; IMAP. Protocolo superior de email é o IMAP. Para envio, sempre o SMTP. O segundo item entrou em detalhes operacionais do POP3 apenas para confundir. GABARITO: C Prof. André L. Santos www.passeicursos.com.br 47 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 ENUNCIADO DE EXERCÍCIOS AGORA FAÇA VOCÊ 10. ENUNCIADOS DE EXERCÍCIOS 1. FGV/TCE/2015 - Joana quer enviar um e-mail para um numeroso grupo de pessoas, mas não quer que seus destinatários saibam para quem esse e-mail está sendo enviado. Uma opção rápida e prática para Joana nesse caso é: a) colocar todos os destinatários como Cco; b) colocar todos os destinatários como Cc; c) enviar os e-mails um a um; d) usar pseudônimos de e-mail; e) criptografar as mensagens de e-mail. 2. FGV/TCE/2015 - No Google Chrome é possível abrir uma “nova janela anônima”. Isso significa que, quando nessas guias: a) as páginas visualizadas não serão armazenadas no histórico do navegador; b) os websites visitados não serão capazes de identificar o visitante; c) a navegação ficará totalmente oculta para os provedores de serviço de Internet; d) não será possível logar em sites que requerem senhas de acesso; e) todo tráfego de dados será realizado sob criptografia. 3. FGV/Técnico da Defensoria RO/2015 - Em seu computador de mesa (desktop), Thiago abriu a página inicial de um site de notícias e gostaria de salvá-la de alguma forma, já que esse tipo de página muda constantemente. A página contém textos e fotos. Thiago gostaria de poder abrir essa página mesmo quando desconectado da Internet. No Google Chrome, a maneira correta de fazer isso é: a) clicar no ícone na forma de uma estrela que aparece na parte superior da tela, adicionando-a aos favoritos; b) clicar o botão direito do mouse na barra de endereços e acionar a opção “Copiar”; Prof. André L. Santos www.passeicursos.com.br 48 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 c) clicar o botão direito do mouse na área da página e acionar a opção “Salvar como...”; d) clicar o botão direito do mouse na área da página e acionar a opção “Exibir código fonte da página”; e) clicar o botão direito do mouse na barra de endereços e acionar a opção “Selecionar tudo”. 4. FGV/Técnico da Defensoria RO/2015 - Thiago precisa recuperar um arquivo, mas não lembra em que pasta ele se encontra. Para tentar localizar esse arquivo por meio do recurso de busca do Windows, o que NÃO ajuda é: a) saber a data da última modificação sofrida pelo arquivo; b) lembrar de parte do nome do arquivo; c) saber se o arquivo é uma cópia de algum outro arquivo; d) ter uma ideia do tamanho do arquivo; e) lembrar termos e palavras contidos no arquivo. 5. FGV/Técnico da Defensoria RO/2015 - Na empresa de Bruna, há um computador com Windows 7 usado por diferentes pessoas, que, ao usá-lo, nele se logam com seus próprios logins. Num dia desses, enquanto Bernardo continuava logado nesse computador, Bruna, apressada para imprimir um arquivo, copiou-o para o desktop, fez a impressão e lá deixou o arquivo. No dia seguinte, enquanto Rita utilizava o referido computador, Bruna precisou novamente do arquivo e pediu licença a Rita, que continuou logada, para copiá-lo para um pen drive. Porém, quando assumiu o controle do mouse e abriu o desktop, Bruna não encontrou o tal arquivo. Ninguém havia apagado um arquivo assim. Bruna não encontrou o arquivo porque: a) arquivos gravados no desktop são deletados automaticamente de um dia para outro; b) arquivos gravados no desktop de um usuário são deletados automaticamente quando um novo usuário faz login no mesmo computador; c) o arquivo foi gravado no desktop de Bernardo, que é diferente do desktop de Rita; d) Bruna não tinha senha de supervisor; e) Rita não tinha senha de supervisor. 6. FGV/Assistente da SSP-AM/2015 - Suponha que na sua empresa haja um sistema que mantém um cadastro de clientes, contendo dados tais como CPF, nome, endereço, dentre outros, de tal forma Prof. André L. Santos www.passeicursos.com.br 49 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 que cada registro ocupe em média 100 bytes. Num pen drive de 2GB, seria possível armazenar aproximadamente: a) 1 milhão de registros; b) 2 milhões de registros; c) 10 milhões de registros; d) 20 milhões de registros; e) 50 milhões de registros. 7. FGV/Assistente da SSP-AM/2015 - Suponha que na sua empresa haja um sistema que No Windows Explorer do Windows 7, há um campo destinado à busca de arquivos. Considere uma busca na qual o texto digitado seja “regimento versão 5*.pdf “. Um arquivo que eventualmente poderia ser localizado nessa busca é: a) Primeiro regimento versão 5.2.1 b) Regimento final versão 5-2.pdf c) Regimento versão 5 rascunho.txt d) Regimento.pdf e) Regimento versão 5 rascunho.pdf 8. FGV/Assistente da SSP-AM/2015 abaixo. Analise os identificadores I. [email protected]. II. [email protected]/z III. @yyy.com.br É correto concluir que: a) somente I pode ser um endereço de e-mail; b) somente I e II podem ser endereços de e-mails; c) somente II pode ser um endereço de e-mail; d) somente III pode ser um endereço de e-mail; e) I, II e III não podem ser endereços de e-mails. 9. FGV/Assistente da SSP-AM/2015 - Suponha denominado: Prof. André L. Santos www.passeicursos.com.br Esse utilitário é 50 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 a) Central de Sincronização; b) Desfragmentador de Disco; c) Gerenciador de Tarefas do Windows; d) Informações do Sistema; e) Painel de Controle. 10. FGV/Assistente da SSP-AM/2015 - João estava fazendo uma arrumação nas suas pastas e arquivos do Windows 7 quando decidiu arrastar o arquivo A para uma pasta P (drag&drop). Meio distraído, João efetuou a operação, mas, assim que “soltou" o arquivo, percebeu que havia soltado na pasta errada, e João não lembrava qual. João tem muitas pastas em seu computador, todas com muitos arquivos. A forma mais rápida e prática para João trazer o arquivo de volta para sua pasta original é: a) fazer uma busca no Windows pelo arquivo, localizá-lo e reverter a operação; b) recuperar o backup do disco; c) clicar a tela do Windows Explorer com o botão direito do mouse e escolher a opção “Atualizar"; d) digitar <ctrl> z para “desfazer" a operação de drag&drop; e) recuperar o arquivo da lixeira do Windows. 11. FGV/Assistente da SSP-AM/2015 - A Wikipedia, um famoso site da Internet, fornece o endereço https://secure.wikimedia.org/wikipedia/pt/wi ki/Página_principal para acessar e editar o conteúdo dos sites. O uso do prefixo “https:” significa que a comunicação com o site é feita de forma: a) anônima; b) segura; c) compactada; d) prioritária; Prof. André L. Santos www.passeicursos.com.br 51 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 e) somente leitura. 12. FGV/Assistente da SSP-AM/2015 - No Windows 7, o canto superior direito da tela do Windows Explorer contém ícones que controlam a apresentação dos arquivos de uma pasta. O ícone localizado imediatamente à esquerda da interrogação determina que, para o arquivo selecionado, seja visualizado(a) na parte direita da tela: a) o conteúdo do arquivo; b) uma figura que caracteriza o tipo de arquivo; c) uma lista com as principais características do arquivo; d) o nome do usuário que criou o arquivo; e) a lista de pastas que contêm homônimos do arquivo. 13. FGV/Assistente da SSP-AM/2015 - No Considere os seguintes tipos (extensões) de arquivos digitais usualmente presentes em computadores de pequeno porte: GIF, HTML, MP3, MP4, ZIP. A associação correta entre cada um desses tipos e a natureza presumível do conteúdo do arquivo nomeado, respectivamente, é: a) imagem, página Web, som, vídeo, dados compactados; b) imagem, página Web, vídeo, som, dados criptografados; c) página Web, documento, som, vídeo, dados compactados; d) dados criptografados, página Web, som, vídeo, dados compactados; e) imagem, página Web, som, vídeo, dados criptografados. 14. FGV/Analista Judiciário/2015 A uma taxa de transmissão regular e constante de 4 Mbps, a transferência de um arquivo de 6 GB toma o tempo aproximado de: a) 25 minutos; Prof. André L. Santos www.passeicursos.com.br 52 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 b) 50 minutos; c) 100 minutos; d) 200 minutos; e) 400 minutos. 15. FGV/Analista Judiciário/2015 A Joana usou o comando “Excluir", por meio do Windows Explorer, para deletar três arquivos, F1, F2 e F3. F1 estava gravado numa pasta de rede (localizada em outro computador), F2 num pen drive e F3 na pasta local “Meus documentos". Assim que completou o comando, Joana percebeu que havia cometido um engano e abriu a “Lixeira" do Windows, no seu computador, para tentar recuperar os arquivos. Lá ela encontrou: a) apenas o arquivo F1; b) apenas os arquivos F1 e F2; c) apenas o arquivo F3; d) apenas os arquivos F1 e F3; e) os três arquivos. 16. FGV/Analista Judiciário/2015 Joana quer localizar a página de formatura da sua amiga Natália Souza e Silva. Joana sabe que, na lista publicada na Internet, aparecem os nomes completos dos alunos, e tem certeza de que a lista está indexada pelo Google, pois seus amigos já realizaram outras buscas na mesma lista. O texto de busca que Joana NÃO deve usar para localizar Natália é: a) natalia souza e silva b) Natalia Souza e Silva c) natalia souza silva d) “natalia souza silva” e) Silva Souza Natalia 17. FGV/ Assitente do DPE-MT/ 2015 - O sistema operacional é um conjunto de programas que interfaceia o hardware com o software. O componente desse sistema que gerencia todos os recursos computacionais é denominado a) memória. b) kernel. c) shell. d) ROM. Prof. André L. Santos www.passeicursos.com.br 53 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 e) DOS. 18. FGV/ Assitente do DPE-MT/ 2015 A ferramenta da Internet que consiste em criar uma abstração do terminal, permitindo ao usuário a criação de uma conexão com o computador remoto sem conhecer as suas características, possibilitando o envio de comandos e instruções de maneira interativa, é denominada a) Telecommunications Networks. b) File Transfer Protocol. c) Trivial File Transfer. d) Domain Name System. e) Dynamic Host Configuration. 19. FGV/ Prefeitura de Florianópolis/ 2014 Numa conexão de rede com velocidade nominal de 12Mbps, operando a plena capacidade, você transmite, a cada minuto, o equivalente a um trecho corrido em português com aproximadamente: a) 1,5 milhão de caracteres; b) 4,5 milhões de caracteres; c) 9 milhões de caracteres; d) 45 milhões de caracteres; e) 90 milhões de caracteres. 20. FGV/Técnico da Procepa/2014 - Atualmente é muito comum a manipulação, na Internet, de e- mails, por meio de uma infraestrutura conhecida como WebMail, existente em sites específicos, como o Gmail, por exemplo. São características dessa infraestrutura: • armazenar mensagens oriundas da Internet em uma pasta específica; • disponibilizar um espaço no layout para inserção de endereços de e-mail para destinatários, na modalidade cópia oculta. A pasta e o indicador de cópia oculta são, respectivamente, a) Entrada e Cc: Prof. André L. Santos www.passeicursos.com.br 54 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 b) Mensagens e Cc: c) Saída e Cco: d) Mensagens e Cco: e) Entrada e Cco: 21. FGV/ Prefeitura de Florianópolis/ 2014 - Uma ocorrência não muito rara no Windows 7 é o aplicativo que “congela”, e passa a não responder estímulos do mouse ou do teclado. O utilitário mais adequado para interromper um aplicativo nessas condições é: a) Informações do Sistema; b) Painel de Controle; c) Restauração do Sistema; d) Gerenciador de Tarefas; e) Ferramenta de Captura. 22. FGV/ Prefeitura de Florianópolis/ 2014 - Observe as seguintes extensões de arquivo utilizadas no Windows: .xlsx; .docx ; .txt; .html Essas extensões representam, na ordem, padrões para arquivos dos tipos: a) Planilhas, Documentos, Arquivo de texto, Páginas WEB; b) Planilhas, Arquivos PDF, Arquivo de texto, Páginas WEB; c) Imagens, Arquivos PDF, Arquivos rich text, Documentos; d) Vídeos, Arquivos PDF, Documentos; Arquivos rich text; e) Vídeos, Arquivos texto, Páginas WEB, Documentos. 23. FGV/ Assistente Legislativo de Recife/2014 Carlos está trabalhando em seu computador, do qual é o único usuário com senha de administrador, com vários documentos e planilhas abertos, alguns deles sigilosos e com alterações ainda não gravadas. Como teve que se ausentar de seu posto de trabalho, Carlos usou a opção Bloquear a partir do menu Iniciar no Windows 7, pois pretendia voltar logo e retomar seu trabalho na mesma sessão, sem ter que localizar e abrir novamente todos os seus arquivos. O comentário correto sobre a escolha de Carlos é que sua decisão foi: Prof. André L. Santos www.passeicursos.com.br 55 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 a) boa, porque preserva a sessão e não é necessário digitar senhas para prosseguir; b) ruim, porque a sessão continua preservada, mas as alterações nos documentos ainda não gravadas são perdidas; c) boa, porque a sessão continua preservada, mas é preciso digitar a senha de Carlos para prosseguir, o que mantém o sigilo; d) ruim, porque o computador entra em hibernação e pode ser novamente ligado por qualquer usuário; e) ruim, porque embora a sessão tenha sido preservada, os documentos continuam visíveis, embora com as operações de edição desabilitada. 24. FGV/ Assistente Legislativo de Recife/2014 - Os termos upload / download são amplamente mencionados no âmbito da utilização de computadores. O significado de cada um desses termos, respectivamente, é: a) a transmissão de um arquivo do seu computador para outro computador / a transmissão de um arquivo de outro computador para o seu computador; b) a transmissão de um arquivo de outro computador para o seu / a transmissão de um arquivo do seu computador para outro computador; c) a transmissão de um arquivo do seu computador para um HD externo ou DVD / a transmissão de um arquivo de outro computador para o seu computador; d) a transmissão de um arquivo de outro computador para o seu / a transmissão de um arquivo do seu computador para um HD externo ou DVD; e) a transmissão de dados do seu computador para outro computador por meio de um navegador (browser) / o envio de dados de outro computador por meio de um navegador (browser). 25. FGV/ Assistente Legislativo de Recife/2014 Observe os arquivos apresentados pelo Windows Explorer. Prof. André L. Santos www.passeicursos.com.br 56 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 Suponha que esses arquivos sejam transmitidos por meio de uma conexão de rede com velocidade nominal de 20Mbs. Imaginando- se que não haja perdas ou interferências durante a transmissão, e que a transmissão se dê na máxima capacidade da conexão, o tempo necessário para a transmissão completa dos arquivos seria de aproximadamente: a) 1 minuto; b) 2 minutos; c) 8 minutos; d) 14 minutos; e) 110 minutos. 26. FGV/ Assistente Legislativo de Recife/2014 - Maria emprestou seu notebook com Windows 7 para um colega fazer uma apresentação com auxílio de um projetor. Quando recebeu o computador de volta, Maria notou que a resolução da tela havia sido alterada, provavelmente como causa da adaptação ao projetor. Para restabelecer a resolução correta, Maria deve: a) abrir o Gerenciador de Tarefas e, na aba Processos, reiniciar o processo denominado Vídeo Driver; b) abrir o Gerenciador de Tarefas e, na aba Aplicativos, reiniciar o aplicativo denominado Conectar a um Projetor; c) manter a tecla Alt pressionada e ajustar a resolução para mais ou menos por meio das teclas “+” e “-“; d) abrir o Painel de Controle e ajustar a resolução por meio do item Vídeo; e) clicar no botão Iniciar do Windows e seguir as opções Todos os programas/Acessórios/Ferramentas do Sistema/Restauração do Sistema. 27. FGV/ Assistente Legislativo de Recife/2014 - Observe a configuração de rede a seguir, típica de instalações domésticas e pequenas empresas. Prof. André L. Santos www.passeicursos.com.br 57 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 Sobre essa configuração, pode-se dizer que a função principal do dispositivo (D) é de: a) filtro de linha; b) repetidor; c) modem; d) roteador; e) firewall. 28. FGV/SEDUC-AM/2014 - O dispositivo de hardware que tem como principal função a digitalização de imagens e textos, convertendo as versões em papel para o formato digital, é denominado: a) joystick. b) plotter. c) scanner. d) webcam. e) pendrive. 29. FGV/SEDUC-AM/2014 - Um Assistente Técnico excluiu o arquivo EDITAL444.PDF da pasta C:\DOCUMENTOS em um computador com sistema operacional Windows 7 BR, o que resultou na transferência desse arquivo para a Lixeira. Posteriormente, decidiu recuperar o referido arquivo e, para isso, executou os procedimentos listados a seguir: • acessou a Lixeira; • selecionou o arquivo excluído EDITAL444.PDF; • clicou no nome desse arquivo com o botão direito do mouse; Prof. André L. Santos www.passeicursos.com.br 58 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 • clicou em uma determinada opção na pequena janela de diálogo que surgiu na tela. Essa opção é a) “Recuperar". b) ''Restaurar'. c) “Cancelar”. d) ''Desfazer". e) “Desconsiderar". 30. FGV/SEDUC-AM/2014 - Sobre os componentes de hardware de um microcomputador, assinale a opção que indica a principal função da memória cache. a) Agilizar o processamento. b) Converter formatos de dados. c) Executar a multitarefa preemptiva. d) Armazenar dados de forma permanente. e) Implementar o mecanismo da memória virtual. 31. FGV/SEDUC-AM/2014 - Um Assistente Técnico recebe um e-mail com arquivo anexo em seu computador e o antivírus acusa existência de vírus. Assinale a opção que indica o procedimento de segurança a ser adotado no exemplo acima. a) Abrir o e-mail para verificar o conteúdo, antes de enviá-lo ao administrador de rede. b) Executar o arquivo anexo, com o objetivo de verificar o tipo de vírus. c) Apagar o e-mail, sem abri-lo. d) Armazenar o e-mail na área de backup, para fins de monitoramento. e) Enviar o e-mail suspeito para a pasta de spam, visando a analisá-lo posteriormente. 32. FCC/Técnico Judiciário/2013 - Hoje em dia, quando falamos de redes, geralmente estamos nos referindo a duas categorias principais: redes locais e redes de ampla abrangência geograficamente distribuídas. A categoria na qual uma rede pertence é determinada pelo seu tamanho. Uma........ pode ter cobertura mundial; uma ....... normalmente cobre uma área geograficamente menor que 3 km. As redes de tamanho Prof. André L. Santos www.passeicursos.com.br 59 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 intermediário a essas duas são, em geral, conhecidas como ...... e abrangem uma cobertura de cerca de dezenas de quilômetros, cobrindo normalmente a área dentro de um distrito ou de uma cidade. As lacunas I, II e III são preenchidas, correta e respectivamente, por: a) MAN, WAN, LANs b) WAN, MAN, LANs c) LAN, MAN, WANs d) MAN, LAN, WANs e) WAN, LAN, MANs 33. UNEMAT/Analista/2012 - Os numerais abaixo apresentam as categorias de redes de computadores, e os parênteses, logo após, a caracterização de cada uma. Numere os parênteses corretamente. 1 – Rede local 2 – Rede de abrangência metropolitana 3 – Rede de ampla abrangência ( ) Rede privada que interliga dispositivos em um escritório, prédio e campus, limitadas a alguns quilômetros, conhecida também pela nomenclatura de LAN – Local Area Network. ( ) Rede que possibilita a transmissão de dados por longas distâncias, por grandes áreas geográficas, conhecida também pela nomenclatura de WAN – Wide Area Network. ( ) Rede com tamanho intermediário, cobre a área dentro de um distrito ou uma cidade, conhecida também pela nomenclatura de MAN – Metropolitan Area Network. Assinale a sequência correta. a) 1, 2, 3 b) 1, 3, 2 c) 2, 1, 3 d) 2, 3, 1 e) 3, 2, 1 34. CESPE/Analista TRE-ES/2011 - Redes LAN (local area network) podem ser providas por mecanismos que estabeleçam a comunicação com fios, sem fios ou com ambos os meios de transmissão. Prof. André L. Santos www.passeicursos.com.br 60 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 35. CESPE/Analista TRE-ES/2011 - O tamanho restrito das LANs indica que o melhor tempo de transmissão é ilimitado. Embora tal aspecto complique o gerenciamento da rede, possibilita a utilização de determinados tipos de projetos que, em outras circunstâncias, não seria possível. 36. CESPE/Auditor do CGE-PI/ 2015 - Acerca da instalação de um cliente de correio eletrônico que suporte o protocolo IMAPS, julgue o item subsecutivo. “Tanto o Microsoft Outlook quanto o Mozilla Thunderbird suportam o uso de IMAPS como clientes de correio eletrônico.” 37. CESPE/Auditor do CGE-PI/ 2015 - Acerca de switches LAN e WAN modernos, julgue o item seguinte: “Roteadores são equipamentos típicos de camada 7 do modelo OSI e de camada de aplicação do modelo TCP/IP.” 38. CESPE/Auditor do CGE-PI/ 2015 Acerca de switches LAN e WAN modernos, julgue o item seguinte. Switches comercialmente denominados de switch de camada 3 suportam roteamento e criação de redes virtuais (VLANs). 39. FUNCAB/Auxiliar da Codata/2013 - Ao acessarmos, na Internet , o endereço http://www.candidato.com.br/index.html, a parte do endereço contendo index.html está relacionada ao: a) nome do domínio. b) protocolo de transferência de hipertexto. c) nome da página solicitada. d) frame utilizado no html. e) nome do servidor. 40. VUNESP/Técnico TJ/2012 - As redes de computadores podem também ser classificadas de acordo com a sua finalidade e organização. Nesse contexto, uma rede de acesso privado de uma empresa com sedes em diferentes cidades e que permite acesso às empresas parceiras é denominada: Prof. André L. Santos www.passeicursos.com.br 61 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 a) VoIP. b) Cloud. c) Internet. d) Intranet. e) Extranet. 41. FGV/Detran-RN/2010 - Sobre uma operação primitiva realizada por um programa em um computador, analise: I. Executar operações aritméticas. II. Executar operações lógicas. III. Fazer comunicação com dispositivos de entrada e saída de dados. IV. Mover um conjunto de bits de um local para o outro. Está(ão) correta(s) apenas a(s) alternativa(s): a) I b) II c) I, II d) III, IV e) I, II, III, IV 42. FCC/Analista CNMP/2015 - No modelo de referência OSI (Open Systems Interconnection) da ISO (International Organization for Standardization), uma de suas camadas garante que as mensagens sejam entregues sem erros, em sequência e sem perdas ou duplicações. Essa é a camada de a) Transporte. b) Apresentação. c) Enlace de Dados. d) Rede. e) Sessão. 43. FGV/TJ-BA/2015 - O modelo de referência OSI (Open Systems Interconnection) baseia-se no conceito de camadas sobrepostas, onde cada camada executa um conjunto bem definido de funções. Relacione cada uma das camadas do Modelo OSI com as características apresentadas a seguir. 1. Camada de enlace Prof. André L. Santos www.passeicursos.com.br 62 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 2. Camada de transporte 3. Camada de apresentação ( ) tem por objetivo prover mecanismos que possibilitem a troca de dados entre sistemas, independente do tipo, topologia ou configuração das redes físicas existentes entre eles, garantindo ainda que os dados cheguem sem erros e na sequência correta. ( ) tem por objetivo resolver problemas de representação de informação existentes entre sistemas heterogêneos interconectados. ( ) tem por objetivo realizar a transferência de dados sobre uma conexão fisica de maneira confiável. A relação correta entre as camadas e as características, de cima para baixo, é: a) 1, 2 e 3; b) 2, 3 e 1; c) 3, 1 e 2; d) 3, 2 e 1; e) 1, 3 e 2 44. FEPESE/Prefeitura de Florianópolis/ 2014 - Um sistema operacional deve gerenciar os seguintes componentes de hardware: 1. Processador. 2. Memória RAM. 3. BIOS. Assinale a alternativa que indica todas as afirmativas corretas. a) É correta apenas a afirmativa 1. b) São corretas apenas as afirmativas 1 e 2. c) São corretas apenas as afirmativas 1 e 3. d) São corretas apenas as afirmativas 2 e 3. e) São corretas as afirmativas 1, 2 e 3. 45. COSEAC/Técnico/2014 - Para efetuar os cálculos, comparações, rascunhos e outras operações necessárias ao seu funcionamento, os microcomputadores possuem uma memória de trabalho denominada memória: a) RAM. b) ROM. Prof. André L. Santos www.passeicursos.com.br 63 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 c) disco rígido (HD). d) Winchester. e) secundária. 46. FCC/Sabesp/2014 Correspondem, respectivamente, aos elementos placa de som, editor de texto, modem, editor de planilha e navegador de internet: a) software, software, hardware, software e hardware. b) hardware, software, software, software e hardware. c) hardware, software, hardware, hardware e software. d) software, hardware, hardware, software e software. e) hardware, software, hardware, software e software. 47. CRF-TO/Analista/2015 - Para configurar um aplicativo utilizado para enviar e receber e-mail, é necessário conhecer os endereços fornecidos pelo provedor de acesso. Neste contexto estamos falando de quais protocolos: a) SMTP e POP3 b) HTTP e POP3 c) SMTP e POP d) WWW e FTP 48. IFBC/Analista/2015 - Quanto à Internet e à Intranet, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a seqüência correta (de cima para baixo): ( ) Somente a Internet utiliza especificamente do protocolo TCP/l P. ( ) Tanto a Internet como a Intranet utilizam de browsers para sua navegabilidade. ( ) A Intranet é uma versão particular da Internet, podendo ou não estar conectada à mesma. a) V - V - V b) V - V - F c) V - F - V d) F - V -V e) F - F - F Prof. André L. Santos www.passeicursos.com.br 64 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 49. Consulplan/Pref. Duque de Caxias/2015 - Cliente de e-mail ou cliente de correio eletrônico é o nome que se dá ao programa que utiliza os serviços dos servidores e entrada e saída de e-mails, ou seja, é um programa que o usuário utiliza para enviar ou receber seus e-mails. Os navegadores de internet também são utilizados para acessar a versão Web do e-mail ou webmail. Nem todos os provedores desses serviços têm a versãoweb, geralmente são as grandes empresas de tecnologia, como Microsoft, Google, Yahoo, entre várias outras. No correio eletrônico, um servidor de envio é o responsável por enviar para ainternet todas as mensagens de e-mail que os usuários desejam. Esse servidor também recebe o nome de: a) POP. b) Web. c) SMTP. d) Proxy. 50. VUNESP/Câmara de Itatiba/ 2015 - Considere a URL http://www.google.com.br. Para acessar o mesmo endereço utilizando um protocolo seguro de comunicação, o usuário deve substituir o prefixo http:// por a) ftp:// b) url:// c) smtp:// d) https:// e) udp:// 51. IADES/Eletrobrás/2015 -O método de busca de computadores na internet é fundamentado em um sistema de gerenciamento de nomes, hierárquico e distribuído, que possui a função básica de converter nomes em “endereço IP”, que é a forma como a rede consegue localizar qualquer computador a ela conectado. Acerca desse assunto, assinale a alternativa que indica a sigla correspondente a esse sistema de gerenciamento de nomes. a) E-mail. b) HTTP. c) POP. d) SPAM. e) DNS. Prof. André L. Santos www.passeicursos.com.br 65 INFORMÁTICA PARA CONCURSOS MUNICIPAIS AULA 0 52. Quadrix/CFA/2015 - Considere as características dos protocolos que suportam serviços de correio eletrônico através da Internet. I. É o protocolo padrão que permite transferir o correio de um servidor a outro em conexão ponto a ponto. As especificações de base deste protocolo exigem que todos os caracteres transmitidos sejam codificados em código ASCII de 7 bits e que o oitavo bit esteja explicitamente em zero. II. É um protocolo (na versão 3) padrão e popularmente usado para recuperação de e-mail. Controla a conexão entre um cliente de email e um servidor no qual o e-mail fica armazenado. Este protocolo tem três estados de processos para tratar a conexão entre o servidor de e-mail e o cliente de e-mail: o estado de autenticação, o estado de transação e o estado de atualização. III. É um protocolo de gerenciamento de correio eletrônico superior em recursos ao mais popularmente utilizado, que a maioria dos provedores oferece aos seus assinantes. Permite gerir vários acessos simultâneos, várias caixas de correio e ainda oferece mais critérios para consultar as mensagens do correio. Os protocolos respectivamente, a: I, II e III correspondem, correta e a) SMTP; POP3; POP2. b) IMAP; HTTP; POP2. c) SMTP; POP3; IMAP. d) HTTP; IMAP3; POP3. e) HTTP; Telnet; IMAP. Prof. André L. Santos www.passeicursos.com.br 66 INFORMÁTICA PARA CONCURSOS MUNICIPAIS 11. AULA 0 GABARITO Questão Resposta Questão Resposta Questão Resposta 1 A 21 A 41 A 2 A 22 C 42 B 3 C 23 A 43 B 4 C 24 D 44 A 5 C 25 D 45 E 6 D 26 D 46 A 7 E 27 C 47 D 8 C 28 B 48 C 9 D 29 A 49 D 10 B 30 C 50 E 11 A 31 E 51 C 12 A 32 B 13 D 33 CERTA 14 C 34 ERRADA 15 D 35 CERTA 16 B 36 ERRADA 17 A 37 CERTA 18 E 38 C 19 E 39 E 20 D 40 E Prof. André L. Santos www.passeicursos.com.br 67