Prova SEAP-BA - Noções de Informática 2 - Questões e Simulados (Edital 2014) | CONCURSO
"Questões ou Simulados conforme Edital do Concurso Secretária de Administração Penitenciária-BA 2014
OBJETIVOS
Aprimorar os conhecimentos adquiridos durante os seus estudos, de forma a avaliar a sua aprendizagem, utilizando para isso as metodologias e critérios idênticos aos maiores e melhores concursos públicos do país, através de simulados, provas e questões de concursos.
PÚBLICO ALVO
Candidatos e/ou concursandos, que almejam aprovação em concursos públicos de nível Médio do concurso Secretária de Administração Penitenciária-BA.
SOBRE AS QUESTÕES
Este simulado contém questões da banca IBFC, para nível Médio do cargo de Vários. Auxiliando em sua aprovação no concurso público escolhido. Utilizamos provas de concursos anteriores, conforme editais mais recentes Secretária de Administração Penitenciária-BA.
*CONTEÚDO PROGRAMÁTICO DA PROVA-SIMULADO- QUESTÕES de Noções de Informática 2 do concurso Secretária de Administração Penitenciária-BA.
1.Questões de Noções de sistema operacional Windows.
2. Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice).
3.Redes de computadores. 3.1. Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet. 3.2 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox). 3.3. Programas de correio eletrônico Outlook Express. 3.4. Sítios de busca e pesquisa na Internet. 3.5. Grupos de discussão.
4. Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas.
5. Segurança da informação. 5.1. Procedimentos de segurança. 5.2. Noções de vírus, worms e pragas virtuais. 5.3. Aplicativos para segurança (antivírus, firewall, antispyware etc.). 5.4. Procedimentos de backup.
- Nem todos os assuntos serão abordados neste simulado de prova e questões de Noções de Informática 2."
- #36433
- Banca
- IBFC
- Matéria
- Noções de Informática
- Concurso
- SEAP-BA
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
O site Convergência Digital divulgou a seguinte notícia: O Brasil segue como o no 1 na América Latina em atividades maliciosas e figura na 4ª posição mundial, ficando atrás apenas dos EUA, China e Índia, de acordo a Symantec. Os ataques por malwares cresceram 81%. ... Um desses malwares segue sendo o grande vilão nas corporações, sendo responsável por mais de 220 milhões de máquinas contaminadas no mundo. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
(Adaptado de: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34673&sid=18#.UlqcCNKsiSo)
Considerando que o malware citado como vilão não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores, trata-se de um
- a) backdoor.
- b) vírus de macro.
- c) botnet.
- d) worm.
- e) spyware.
- #36434
- Banca
- IBFC
- Matéria
- Noções de Informática
- Concurso
- SEAP-BA
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
Com o uso crescente da Internet, aumenta também o número de ataques e a propagação de programas maliciosos de computador. Há diversos tipos de ataques virtuais, alguns relacionados com o acesso indevido a redes de computadores de terceiros e outros em forma de vírus embutidos em programas ou mensagens eletrônicas. Um novo tipo de golpe tem como objetivo capturar informações como nomes, números de contas e cartões de crédito, senhas, utilizando mensagens falsas e fazendo a vítima acreditar que está fornecendo tais informações a uma pessoa de confiança. O nome dado a esse tipo de ataque é
- a) spam.
- b) spyware.
- c) phishing.
- d) trojan.
- e) worms.
- #36435
- Banca
- IBFC
- Matéria
- Noções de Informática
- Concurso
- SEAP-BA
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
Segundo os padrões internacionais de segurança da informação, ISO/IEC 17799:2005, a propriedade básica de segurança que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprie tário da informação, incluindo controle de mudanças e seu ciclo de vida (nascimento, manutenção e destruição), é
- a) confidencialidade.
- b) disponibilidade.
- c) autenticidade.
- d) integridade.
- e) irretratabilidade.
- #36436
- Banca
- IBFC
- Matéria
- Noções de Informática
- Concurso
- SEAP-BA
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
Em um projeto de segurança de rede e Internet, o ISA Server 2006 pode ser configurado como um firewall na(s) seguintes(s) topologia(s) defirewalls:
- a) somente Front Firewall (firewall externo).
- b) somente Back Firewall (firewall interno).
- c) somente Three-Pronged (perímetro de 3 segmentos).
- d) Front Firewall (firewall externo), Three-Pronged (perímetro de 3 segmentos), e EdgeFirewall (firewall de borda).
- e) somente Three-Pronged (perímetro de 3 segmentos) e EdgeFirewall (firewall de borda).
- #36437
- Banca
- IBFC
- Matéria
- Noções de Informática
- Concurso
- SEAP-BA
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
A cópia de segurança de documentos armazenados em computador, conhecida por backup, é um procedimento que deve ser realizado com frequência para evitar a perda de informações importantes para o usuário e para a empresa onde trabalha. O backup pode ser realizado de forma completa, com a cópia de todos os arquivos selecionados, ou de forma parcial, quando se copia apenas os arquivos que foram alterados desde a última cópia completa. O nome que se dá à cópia parcial de arquivos é
- a) backup diário.
- b) backup periódico.
- c) backup esporádico.
- d) backup parcial.
- e) backup incremental.
- #36438
- Banca
- IBFC
- Matéria
- Noções de Informática
- Concurso
- SEAP-BA
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 6 -
Se um programa de backup souber quando o último backup de um arquivo foi realizado e a data da última gravação do arquivo no diretório indicar que o arquivo não mudou desde aquela data, então o arquivo não precisa ser copiado novamente. O novo ciclo pode ter seu backupgravado sobre o conjunto anterior ou em um novo conjunto de mídias de backup. Desta forma, pode- se restaurar um disco inteiro iniciando as restaurações com o ...... e continuando com cada um dos ...... .
As lacunas são, respectivamente, preenchidas por:
- a) backup diário - backups normais
- b) backup completo - backups normais
- c) backup diferencial - backups diários
- d) backup diário - backups diferenciais
- e) backup completo - backups incrementais
- #36439
- Banca
- IBFC
- Matéria
- Noções de Informática
- Concurso
- SEAP-BA
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 7 -
Sobre manipulação de mensagens em aplicativos de correio eletrônico, é correto afirmar que:
- a) somente mensagens lidas podem ser movidas para outras pastas.
- b) ao excluir uma mensagem, ela é removida definitivamente da Caixa de Correio Eletrônico.
- c) mensagens enviadas com sucesso são armazenadas na Caixa de Saída
- d) mensagens, quando recebidas, são armazenadas em sua Caixa de Entrada como não lidas.
- e) para se criar pastas em sua Caixa de Correio Eletrônico é preciso solicitar autorização do administrador de sistema.
- #36440
- Banca
- IBFC
- Matéria
- Noções de Informática
- Concurso
- SEAP-BA
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 8 -
No que se refere a ferramentas e aplicativos de navegação, correio eletrônico, grupos de discussão e busca e pesquisa, assinale a opção correta.
- a) Os acessos a email e a grupos de notícias via web ou via software do cliente geralmente oferecem os mesmos tipos de opções de uso e permitem que as contas de email sejam acessadas a qualquer momento, de qualquer lugar, desde que as mensagens estejam armazenadas com cópia no servidor de email.
- b) Os clientes de email existentes no mercado permitem envio e recebimento de mensagens com restrições, como ocorre, por exemplo, com uma mensagem criptografada ou com certificado de envio e recebimento; tais funcionalidades, no entanto, estão presentes na rede de comunicação de dados, e não no cliente de email.
- c) O catálogo de endereços de email é uma ferramenta que, entre outras funcionalidades, realiza busca de endereços na Internet referentes aos destinatários para os quais já tenham sido enviadas mensagens de email.
- d) Em um grupo de discussão, são cadastrados os emails dos participantes para que haja troca de mensagens entre eles, e o que se envia a esses grupos é recebido por todos, sem moderação.
- e) As ferramentas de busca possibilitam que se encontrem páginas indexadas, ou não, em qualquer sítio da Internet, sendo suficiente que a página a ser listada em uma busca por palavra-chave esteja disponível publicamente.