Questões

Total de Questões Encontradas: 54

Ano: 2015 Banca: FCC Órgão: MANAUSPREV Prova: Técnico Previdenciário - Informática
Considere a figura abaixo: 
Imagem da Questão
Quanto à distância ou distribuição geográfica, as redes I, II e III da figura são classificadas, correta e respectivamente, como:
A
PAN – SAN – WAN. 
B
LAN – MAN – WAN. 
C
WLAN – WAN – WMAN.
D
SAN – MAN – CAN.
E
PAN −  WAN – MAN. 
Ano: 2015 Banca: FCC Órgão: MANAUSPREV Prova: Técnico Previdenciário - Informática
Considere as afirmativas abaixo.

I. Baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação é feita com o uso da chave pública, pois se o texto foi criptografado com a chave privada, somente a chave pública correspondente pode decodificá-lo.

II. É uma ferramenta que permite que aplicações como comércio eletrônico, assinatura de contratos, operações bancárias, iniciativas de governo eletrônico, entre outras, sejam realizadas. São transações feitas de forma virtual, ou seja, sem a presença física do interessado, mas que demandam identificação clara da pessoa que a está realizando pela internet. O documento contém os dados de seu titular conforme detalhado na Política de Segurança da Autoridade Certificadora.

É correto afirmar que
A
I se refere à criptografia de chaves simétricas.
B
I se refere ao certificado digital.
C
II se refere à criptografia de chaves simétricas. 
D
II se refere à certificação digital. 
E
I se refere à certificação digital. 
Ano: 2015 Banca: FCC Órgão: MANAUSPREV Prova: Técnico Previdenciário - Informática
E-mail spoofing  é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido à características do protocolo que permitem que campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados. Ataques deste tipo são muito  usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing.

O protocolo em destaque no texto é
A
FTP.
B
POP3.
C
TCP/IP.
D
HTTPS.
E
SMTP.
Ano: 2015 Banca: FCC Órgão: MANAUSPREV Prova: Técnico Previdenciário - Informática
A política de segurança da informação define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza. É um importante mecanismo de segurança, tanto para as organizações como para os usuários. São conceitos, princípios e/ou cuidados coerentes com critérios adequados de segurança da informação:
A
É importante que atitudes abusivas ou incidentes de segurança sejam notificados. Para encontrar os responsáveis por uma rede deve-se consultar um servidor de WHOIS, no qual são mantidas as bases de dados sobre os responsáveis por cada bloco de números IP existentes. Para IPs alocados ao Brasil pode-se consultar o servidor em http://registro.br/cgibin/whois/.
B
Algumas ações que geralmente são consideradas de uso abusivo (não aceitável) incluem: compartilhar senhas; manter sigilo sobre informações confidenciais; usar programas contra spam e códigos maliciosos; enviar mensagens com objetivo de caluniar ou ameaçar alguém.
C
O desrespeito à política de segurança ou à política de uso aceitável de uma instituição pode ser considerado como um incidente de segurança, mas a legislação não permite que seja usado como motivo para encerramento de contrato (de trabalho, de prestação de serviços, etc.).
D
Para ser considerado um incidente de segurança, o evento adverso deve estar confirmado e ser  relacionado à rede de computadores. Alguns exemplos de incidentes de segurança são: tentativa de tornar serviços indisponíveis e modificação do hardware sem o conhecimento dos donos.
E
Somente pessoas autorizadas devem ser  notificadas quando incidentes de segurança acontecem. Estas pessoas devem ser ligadas à organização e são: os responsáveis pelo computador que originou o incidente, os responsáveis pela rede que originou o incidente  e uma pessoa da diretoria ou presidência que responda juridicamente pela organização. 
Ano: 2015 Banca: FCC Órgão: MANAUSPREV Prova: Técnico Previdenciário - Informática
O Uniform Resource Locator − URL é um endereço que permite que se  encontre um recurso na Internet. Considere o URL:

                   http://manausprevidencia.manaus.am.gov.br/wp-content/uploads/2010/10/Metas-2014.pdf

É INCORRETO afirmar:
A
http é um protocolo Hypertext Transfer Protocol.
B
manausprevidencia.manaus.am.gov.br se refere ao servidor www do domínio manausprevidencia.manaus.am.gov.br
C
uploads/2010/10/ se refere à página em que está disponível o link para se acessar o arquivo.
D
/wp-content/ se refere a um diretório.
E
Metas-2014.pdf é o arquivo no qual se localiza a informação.
Ano: 2015 Banca: FCC Órgão: MANAUSPREV Prova: Técnico Previdenciário - Informática
O Google, como ferramenta de pesquisa, é muito mais completo do que aparenta sua página inicial simples. Sendo o serviço de busca mais utilizado, oferece muitas opções para refinamento de busca, dentre as quais NÃO se encontra:
A
Usar aspas duplas em uma pesquisa do Google irá mostrar somente páginas de sites que contenham exatamente a sequência de palavras entre aspas.
B
O operador * força o Google a excluir um termo da pesquisa. Caso se deseje procurar, por exemplo, por  salsa (planta), mas se quer evitar os resultados que têm relação com a dança salsa, basta digitar: salsa * dança.
C
O operador .. permite trabalhar com intervalos numéricos na busca. Caso se queira saber informações sobre guerras ocorridas entre  1900 e 2000, por exemplo, basta  digitar guerra 1900..2000. 
D
Pode-se especificar o tipo de arquivo desejado para os resultados. Por exemplo, ao se digitar universo filetype:pdf, o Google localiza  somente os resultados que estiverem no formato PDF sobre universo.
E
O Google dispõe de um mecanismo que pode filtrar automaticamente conteúdo pornográfico ou sexualmente explícito, evitando que este tipo de conteúdo seja exibido. Basta incluir, ao final da url de pesquisa, a string &safe=active. 
Ano: 2015 Banca: FCC Órgão: MANAUSPREV Prova: Técnico Previdenciário - Informática
A Intranet

I. é uma rede particular de computadores que utiliza o  protocolo TCP/IP, utilizado pela internet. A diferença entre elas é que uma intranet pertence a uma empresa ou organização e é utilizada pelos seus funcionários e pessoas que tenham autorização para acessá-la.

II. apesar de ser considerada uma internet interna, não permite que computadores localizados remotamente, mesmo que em uma filial, acessem o conteúdo de servidores que estejam na matriz ou sede da organização.

III. para evitar a intrusão de agentes mal intencionados, precisa utilizar um firewall, equipamento de hardware que compartilha recursos com outros aplicativos, que impede e bloqueia todos os acessos indevidos.

IV. pode ser utilizada pelo departamento de TI, para disponibilizar aos colaboradores um sistema de abertura de chamados técnicos, ou pelo RH, para disponibilizar formulários de alteração de endereço, ou de vale transporte, dentre outras possibilidades.

Está correto o que se afirma APENAS em
A
I e II.
B
II e III.
C
II e IV.
D
I e IV.
E
I, III e IV. 
Ano: 2015 Banca: FCC Órgão: MANAUSPREV Prova: Técnico Previdenciário - Informática
A maioria das pessoas copia e move arquivos usando o método arrastar e soltar. No Windows 7, em português, ao se usar o arrastar e soltar, algumas vezes o arquivo ou a pasta é copiado e, outras vezes, é movido. Se a pessoa estiver arrastando um item 
A
entre duas pastas que estão no mesmo disco rígido, o item será copiado mantendo-se o mesmo nome.
B
para uma pasta que esteja em um local diferente (como um local de rede) ou para uma mídia removível, o item será movido.
C
entre duas pastas que estão no mesmo disco rígido, os itens serão copiados, mas será acrescido um número (1) ao nome do item na cópia.
D
entre duas pastas que estão no mesmo disco rígido, o item será movido.
E
para um dispositivo móvel como um tablet ou smartphone, via Bluetooth, o item será movido. 
Ano: 2015 Banca: FCC Órgão: MANAUSPREV Prova: Técnico Previdenciário - Informática
Considerando condições ideais de configuração, analise:

I. Ao se clicar com o botão esquerdo do mouse no canto inferior esquerdo da tela, o usuário vai para a tela inicial do Windows, porém, ao se clicar com o botão direito, um menu especial aparece. Neste menu estão diversos componentes importantes do sistema como o Prompt de Comando, Executar, Gerenciamento de Disco e outras funções úteis. Este menu também aparece caso se aperte a Tecla do Windows + X.

II. Para tornar mais fácil o gerenciamento dos acessórios conectados ao computador, pode-se acessar  a opção Exibir dispositivos e impressoras que se encontra no Painel de Controle do Windows. É apresentada a lista completa de dispositivos reconhecidos pelo sistema operacional. Estes dispositivos podem ser gerenciados usando o botão direito do mouse e o menu de Contexto.

As ações I e II correspondem, respectivamente,  às versões em português do sistema operacional Windows
A
8 e 7.
B
XP e 8.
C
8 e XP.
D
7 e 7.
E
7 e XP.
Ano: 2015 Banca: FCC Órgão: MANAUSPREV Prova: Técnico Previdenciário - Informática
O Windows 8, em português, trouxe muitas inovações, especialmente na aparência, adotando um novo sistema de manipulação da interface. Várias alterações foram realizadas, com a exclusão de alguns itens, dificultando um pouco o uso para quem era acostumado com versões anteriores. Uma destas alterações foi o botão de desligar, que ficou em um local pouco intuitivo. No entanto, há algumas maneiras de facilitar o desligamento do Windows 8, dentre as quais NÃO se encontra:
A
Abrir uma janela de execução por meio do atalho de teclado Tecla do Windows + R. Digitar o comando: shutdown /s /t  0. Pressionar OK para confirmar a operação.
B
Abrir  uma caixa de diálogo entrando na Área de trabalho e utilizando o atalho de teclado Alt + F4. Na nova janela aberta escolher Desligar na caixa de seleção. Clicar em OK para confirmar o desligamento. 
C
Abrir a Charm bar e clicar em Painel de controle. Na nova janela aberta, digitar “energia” no campo de busca. Na caixa de seleção Quando, pressionar o botão de energia e escolher a opção criar o botão Desligar.
D
Criar um atalho para desligar: clicar com o botão direito do mouse na Área de trabalho, selecionar a alternativa Novo e a opção Atalho. Na nova janela, no campo Digite o local do item, inserir o comando shutdown /s /t  0. Clicar em Avançar e no campo Digite um nome para o atalho, digitar “Desligar”. Clicar em Concluir.
E
Acionar o botão Liga/Desliga nas configurações do Windows 8 através da Charm bar, que é aberta por meio do atalho Tecla do Windows + C ou passando o mouse no canto direito da tela. 
Página 1 de 6