Vous êtes sur la page 1sur 2

EXERCÍCIOS PROF:JORGE LUÍS

1 - (2010 - DNOCS - Agente Administrativo) O dispositivo que, 8 - (2009 - TJ-SE - Técnico Judiciário - Área Administrativa)
ligado ao modem, viabiliza a comunicação sem fio em uma rede Documentos na forma de textos, imagens, sons e filmes digitais
wireless é baseados em hipertextos, interligados por meio de hiperlinks,
a) o sistema de rede. ́ ia denominam-se
que utiliza hipermid
b) o servidor de arquivos. a) browser.
c) a porta paralela. b) intranet.
d) a placa-mãe. c) linguagem HTML.
e) o roteador. d) protocolo HTTP.
e) sistema WWW.
2 - Na seguinte especificação de um computador - Pentium III
550 Mhertz, 1GB, HD de 500 GB, Cache 512 K - é correto 9 - É uma forma de fraude eletrônica, caracterizada por
afirmar que: tentativas de roubo de identidade. Ocorre de várias maneiras,
principalmente por e-mail, mensagem instantânea, SMS, dentre
a) 550 Mhertz refere -se à BIOS outros, e, geralmente, começa com uma mensagem de e-mail
b) HD de 500 GB refere -se ao processador semelhante a um aviso oficial de uma fonte confiável, como um
c) Pentium III refere -se ao clock banco, uma empresa de cartão de crédito ou um site de
d) 1GB refere-se à memória RAM comércio eletrônico. Trata-se de :
e) Nenhuma resposta a) Hijackers.
b) Phishing.
3 - No Internet Explorer 8, os links das páginas visitadas c) Trojans.
recentemente podem ser excluídos executando-se d) Wabbit.
a) Limpar histórico da pasta Histórico. e) Exploits.
b) Excluir cookies dos arquivos temporários.
c) Assinalar about:blank na página inicial . 10 - No contexto da Internet, é o responsável pela transferência
de hipertexto, que possibilita a leitura das páginas da Internet
d) Limpar cookies da página inicial.
pelos programas navegadores:
e) Assinalar about:blank na pasta Histórico. a) HTTP.
b) POP.
4 -As espinhas dorsais da Internet, que possuem uma c) SMTP.
infraestrutura de alta velocidade que interliga várias redes e d) TCP.
garantem o fluxo da informação entre os diversos países, são e) FTP.
denominadas
11 - (2009 - PGE-RJ - Tecnico Assistente de Procuradoria)
a) backbones. Serve para localizar e identificar conjuntos de computadores na
b) roteadores. Internet. Foi concebido com o objetivo de facilitar a identificação
c) servidores. dos endereços de computadores, evitando a necessidade de
d) protocolos. memorização de uma sequência grande de números. Trata-se
e) provedores. de
5 - (2011 - TRF - 1a REGIÃ O - Analista Judiciário - Operação a) uma página web.
de Computador) Dispositivo de entrada e said ́ a, modulador e b) um provedor.
demodulador, utilizado para transmissão de dados entre c) um domínio.
computadores através de uma linha de comunicação. Utilizado d) um site.
nas conexões internet. Trata-se de e) um endereço eletrônico.
a) banda larga.
b) modem. 12 - A memória interposta entre RAM e microprocessador, ou
c) provedor de serviços. já incorporada aos microprocessadores, destinada a aumentar
d) placa de rede. a taxa de transferência entre RAM e processador denomina-se
e) cabo coaxial. memória:
a) virtual
6 - 2012.Cesgranrio.Caixa.Nos sistemas operacionais Microsoft b) secundária
Windows, os aplicativos como Word, Excel e PowerPoint são c) principal
instalados no disco rígido do computador como arquivos : d) cache
a) executáveis 13 O termo WAN para redes de computadores é a abreviação
b) seqüenciais de:
c) indexados (A) Wide Area Network.
d) de textos (B) World Area Network.
e) de dados (C) Wide Access Network.
7 "É um erro da codificação ou lógica que faz um programa (D) World Access Network.
funcionar mal ou produzir resultados incorretos". Estamos nos (E) World Allocation Network.
referindo a:

a) "bufter".
b) "bug".
c) "bridge".
d) "break".
e) Byte

www.cursopfdpreparatorio.com.br
VENCER É SE COMPROMETER !!!
EXERCÍCIOS PROF:JORGE LUÍS

20 - Segurança da informação é a proteção de um conjunto de


14 - Responsável pelo envio de dados RGB para o periférico dados, no sentido de preservar o valor que possuem para um
padrão de saída a fim de que o usuário possa visualizar indivíduo ou organização. O conceito de Segurança da
instantaneamente o que está se passando no computador, Informática ou Segurança de Computadores está intimamente
estamos falando de um periférico de saída, encontrado dentro relacionado ao de Segurança da Informação, incluindo não
do gabinete, e chamado: apenas a segurança dos dados/informação, mas também a dos
a) Monitor sistemas em si.” Os principais atributos que orientam a análise,
b) Placa de Vídeo o planejamento e a implementação da segurança para um
c) Placa de Modem grupo de informações que se deseja proteger são:
d) Registrador de Exibição a) Confidencialidade, Integridade, Disponibilidade.
e) Placa de rede b) Confidencialidade, Persistência, Disponibilidade.
c) Consistência, Integridade, Disponibilidade.
.15 - A utilização de um canal telefônico comum, para fazer uma d) Confidencialidade, Integridade, Durabilidade.
chamada telefônica e simultaneamente navegar pela Internet é e) Confiabilidade, Integridade, Disponibilidade
uma característica da tecnologia:

(A) UTP
(B) CDPD. 21 – O que se entende por Sistema Operacional?
(C) ISDN.
(D) HFC.
(E) ADSL. 22 – O que é um Periférico de Entrada e Saída de dados? Dê
exemplos:
16 Segurança da Informação é um tema que se reveste
atualmente de alta importância para os negócios. Um de seus
aspectos mais relevantes está associado à capacidade do
sistema de permitir que alguns usuários acessem determinadas
informações e paralelamente impede que outros, não
autorizados, a vejam. O aspecto abordado é denominado
a) Integridade.
b) Privacidade.
c) Confidencialidade.
d) Vulnerabilidade.
e) Disponibilidade.

17- Criar cópias de si mesmo de um computador para outro de


forma automática, com capacidade de se replicar em grande
volume, é característica de uma praga eletrônica Denominada:
a) Trojan Horse
b) Opteron
c) Freeware
d) Shareware
e) Worm

18 Considere o contexto no qual não existe falha de segurança


na proteção da(s) chave(s) privada(s) e pública(s). Dentro deste
contexto, se Marcelo escreve um e-mail para José e o assina
digitalmente, José pode ter certeza de que
a) Marcelo foi quem enviou a mensagem para José.
b) receberá a mensagem, mesmo se seu servidor de email
deixar de existir.
c) receberá a mensagem, mesmo que Marcelo não consiga
enviá-la.
d) somente quem possui a chave privada de Marcelo pode ter
acesso à mensagem.
e) somente ele próprio pode ter acesso à mensagem que
Marcelo enviou.

19 - Assinale a alternativa que apresenta um endereço de


acesso à Internet (URL) seguro.
a) http://www.homebanking.com.br
b) tls://prouni.mec.gov.br
c) https://prouni.mec.gov.br
d) ftp://www.mec.gov.br
e) ssl://www.homebanking.com.br

www.cursopfdpreparatorio.com.br
VENCER É SE COMPROMETER !!!

Vous aimerez peut-être aussi