NOÇÕES DE INFORMÁTICA 1 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática: tipos de computadores, conceitos de hardware e de software, instalação de periféricos. INFORMÁTICA PFPF-AGENTE/2012 AGENTE/2012 EXERCÍ EXERCÍCIOS CESPECESPE-UNB 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). 3 Noções de sistema operacional (ambientes Linux e Windows). Windows NOÇÕES DE INFORMÁTICA NOÇÕES DE INFORMÁTICA 4 Redes de computadores. 4.1 Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet. 4.2 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e similares). 4.3 Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird e similares). 4.4 Sítios de busca e pesquisa na Internet. 4.5 Grupos de discussão. 4.6 Redes sociais. sociais 4.7 Computaç Computação na nuvem (cloud (cloud computing). computing). INFORMÁTICA - AGENTE-PF EXERCÍCIOS-CESPE/UNB - AULA_01 5 Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas. 6 Segurança da informação. 6.1 Procedimentos de segurança. 6.2 Noções de vírus, worms e pragas virtuais. 6.3 Aplicativos para segurança (antivírus, firewall, antispyware etc.). 6.4 Procedimentos de backup. 6.5 Armazenamento de dados na nuvem (cloud storage). storage). 1 MANUEL 01- (PRF-2008) A figura a seguir ilustra uma janela do aplicativo BrOffice.org Writer 2.4, que está sendo usado para a elaboração de um documento. A- A função de distribuição automática de texto está ativada, fazendo que a figura inserida no documento fique posicionada no início da página. Com relação à janela do BrOffice.org Writer 2.4 mostrada no texto, assinale a opção correta. 1 - Ativa/desativa a quebra automática de texto. Esse é o botão que está ativado. Deixa o texto sempre acima e abaixo da figura. 2. Quebra automática de página. Deixa o texto em volta da figura. 3. Distribuição automática de texto. Deixa a figura na frente do texto. B- Ao se clicar sucessivamente a palavra “sabiazeiro” e o botão , será mostrada uma lista de opções, tal como a ilustrada abaixo. C- Há informações suficientes na janela mostrada para se concluir corretamente que a página na qual o documento está sendo editado está configurada para largura de aproximadamente 8 cm. BOTÃO DIREITO D- No menu Formatar, Formatar encontra-se opção que permite configurar a página para duas colunas, e essa opção pode ter sido usada no documento em edição. INFORMÁTICA - AGENTE-PF EXERCÍCIOS-CESPE/UNB - AULA_01 2 MANUEL 02- (PRF-2008) A figura a seguir ilustra uma janela do aplicativo BrOffice.org Writer 2.4, que está sendo usado para a elaboração de um documento. E- Por meio do conjunto de botões abaixo é possível alterar o espaçamento entre as linhas de um parágrafo do documento em edição que estiverem selecionadas. Ainda com relação à janela do BrOffice Writer 2.4 mostrada no texto, assinale a opção correta. Superior ⇒ Posiciona a figura na parte superior do parágrafo. Centro ⇒ Posiciona a figura no centro do parágrafo. Inferior ⇒ Posiciona a figura na parte inferior do parágrafo. A - Caso, ao se passar o cursor do mouse sobre o botão , seja visualizada a mensagem Imprimir Arquivo Diretamente (CutePDF Writer) é correto afirmar que existe uma impressora, definida com o nome CutePDF, conectada ao computador em uso. C- As opções apresentadas abaixo são encontradas no menu Inserir. Inserir FERRAMENTAS B- Caso, ao se passar o cursor do mouse sobre determinado botão da janela, seja visualizada a mensagem Exportar Diretamente como PDF, é correto inferir que o cursor do mouse foi, nesse caso, passado sobre o botão INFORMÁTICA - AGENTE-PF EXERCÍCIOS-CESPE/UNB - AULA_01 D- Na situação da janela mostrada, caso se aplique um clique duplo no botão ,será disponibilizada ferramenta que permite salvar apenas a figura contida no documento em edição, em um arquivo do tipo bmp. 3 MANUEL 03- (PRF-2008) Com relação a softwares livres, suas licenças de uso, distribuição e modificação, assinale a opção correta, tendo como referência as definições e os conceitos atualmente empregados pela Free Software Foundation. E- Na situação da janela mostrada, a figura e o texto contidos no documento em edição serão selecionados e, em seguida, excluídos desse documento, após a realização da seguinte A- Todo software livre deve ser desenvolvido para uso por pessoa física em ambiente com sistema operacional da família Linux, devendo haver restrições de uso a serem impostas por fornecedor no caso de outros sistemas operacionais. seqüência de procedimentos: pressionar e manter pressionada a tecla ; clicar imediatamente após “estado.”, no final do texto mostrado; liberar a tecla ; clicar B- O código-fonte de um software livre pode ser adaptado ou aperfeiçoado pelo usuário, para necessidades próprias, e o resultado de aperfeiçoamentos desse software pode ser liberado e redistribuído para outros usuários, sem necessidade de permissão do fornecedor do código original. . SHIFT C- Toda licença de software livre deve estabelecer a liberdade de que esse software seja, a qualquer momento, convertido em software proprietário e, a partir desse momento, passem a ser respeitados os direitos de propriedade intelectual do códigofonte do software convertido. E- Um software livre é considerado software de código aberto quando o seu código-fonte está disponível em sítio da Internet com designação .org, podendo, assim, ser continuamente atualizado, aperfeiçoado e estendido às necessidades dos usuários, que, para executá-lo, devem compilá-lo em seus computadores pessoais. Essa característica garante a superioridade do software livre em face dos seus concorrentes comerciais proprietários. D- Quando a licença de um software livre contém cláusula denominada copyleft, significa que esse software, além de livre, é também de domínio público e, dessa forma, empresas interessadas em comercializar versões não-gratuitas do referido software poderão fazê-lo, desde que não haja alterações nas funcionalidades originais do software. Copyleft é uma forma de usar a legislaç legislação de proteç proteção dos direitos autorais. autorais. INFORMÁTICA - AGENTE-PF EXERCÍCIOS-CESPE/UNB - AULA_01 4 MANUEL 04- (PRF-2008) Considerando a figura a seguir, que ilustra uma janela do BrOffice.org Impress 2.4, contendo uma apresentação em processo de elaboração, julgue os itens a seguir. I - Para se visualizar slides em miniatura, é suficiente clicar na guia Classificador de Slide. Nessa situação, ao se clicar um slide em miniatura com o botão direito do mouse e, na lista disponibilizada, se escolher a opção Ocultar slide, o referido slide ficará oculto no modo apresentação; após essas ações, caso se clique com o botão direito do mouse nesse slide, a lista disponibilizada conterá uma opção que permite exibir novamente esse slide. II - A lista a seguir apresenta opções da Barra de Tarefas que é acessada por meio do menu Exibir. III- Na situação da janela mostrada é correto afirmar que as linhas duplas observadas nas réguas horizontal e vertical BARRA DE FERRAMENTAS definem as dimensões da figura contida no slide. Para redimensionar essa figura, é suficiente arrastar uma das linhas duplas para uma nova posição na régua. INFORMÁTICA - AGENTE-PF EXERCÍCIOS-CESPE/UNB - AULA_01 5 MANUEL IV- Se, após determinado procedimento com o botão direito do mouse, for visualizada uma janela com as informações a seguir, será correto inferir que a data que aparece no slide consiste em um campo variável e será automaticamente atualizada toda vez em que o arquivo contendo a apresentação for reaberto. V- Ao se clicar ,será disponibilizada uma lista com diferentes tipos de design de estruturas básicas, como triângulos, retângulos, círculos e cubos, que podem ser inseridos no slide mostrado. BARRA DE DESENHO. A quantidade de itens certos é igual a A-1. B-2. C-3. 05- (PRF-2008) Considerando a figura, que ilustra uma janela do aplicativo BrOffice.org Calc 2.4, assinale a opção correta. D-4. E-5. 05- (PRF-2008) Considerando a figura, que ilustra uma janela do aplicativo BrOffice.org Calc 2.4, assinale a opção correta. A- A realização do seguinte procedimento fará com que uma janela contendo informações de erro seja visualizada: clicar a célula A8; digitar =máximo(A3:D7) e, a seguir, teclar ENTER . B- Caso se clique a célula B2 e, a seguir, se arraste a alça de preenchimento até a célula E2, as células C2, D2 e E2 ficarão preenchidas com a palavra Janeiro. 44 INFORMÁTICA - AGENTE-PF EXERCÍCIOS-CESPE/UNB - AULA_01 6 MANUEL 05- (PRF-2008) Considerando a figura, que ilustra uma janela do aplicativo BrOffice.org Calc 2.4, assinale a opção correta. 05- (PRF-2008) Considerando a figura, que ilustra uma janela do aplicativo BrOffice.org Calc 2.4, assinale a opção correta. C- Na situação da janela mostrada, ao se clicar o botão , a palavra “ocorrências” ficará centralizada nas células mescladas: A1, B1, C1 e D1. D- Ocorrerá a permutação entre os conteúdos das linhas 4 e 6, após a realização do seguinte procedimento: clicar a célula A3; pressionar e manter pressionada a tecla ; clicar a célula D7; liberar a tecla ; clicar . MESCLAR CÉ CÉLULAS MSMS-EXCEL LIGAÇÃO ENTRE PLANILHAS EXEMPLO ⇒ Para acessar o valor que está na célula D4, da planilha Plan2, do arquivo Orçamento.xls, que está na pasta \Relatório no drive C: e colocar o resultado na célula A1 da planilha ativa deve-se digitar em A1 a seguinte fórmula: = ‘C C : \Relatório\ [Orçamento.xls] Plan2’ ! D4 05- (PRF-2008) Considerando a figura, que ilustra uma janela do aplicativo BrOffice.org Calc 2.4, assinale a opção correta. E- Considerando que, em Planilha2, exista uma cópia de Planilha1, então, caso, na célula A10 desta planilha, se digite Planilha2!A5 e, a seguir, se tecle , a célula A10 da planilha mostrada ficará preenchida com o termo Campinas. =Planilha2. Planilha2.A5 INFORMÁTICA - AGENTE-PF EXERCÍCIOS-CESPE/UNB - AULA_01 Drive Pasta Arquivo Planilha Célula Observações: 1. O símbolo (!!) faz parte da sintaxe do comando. 2. O arquivo Orç Orçamento.xls amento.xls não precisa estar carregado na memó memória. ria 7 MANUEL MSMS-EXCEL LIGAÇÃO ENTRE PLANILHAS = ‘C : \Relatório\ [Orçamento.xls] Plan2’ ! D4 Drive Pasta Observações: Arquivo CALC LIGAÇÃO ENTRE PLANILHAS EXEMPLO ⇒ Para acessar o valor que está na célula D4, da planilha Plan2, do arquivo Orçamento.ods, que está na pasta \Relatório no drive C: e colocar o resultado na célula A1 da planilha ativa deve-se digitar em A1 a seguinte fórmula: = ‘file:///C C:/Relatório/Orçamento.ods’ # $Plan2 . D4 Planilha Célula 3. Se o arquivo Orçamento.xls estiver na mesma pasta (diretório) da planilha ativa não é necessário especificar nem o drive e nem a pasta. Exemplo: = ‘ [Orçamento.xls] Plan2’ ! D4. Drive Pasta Arquivo Planilha Célula Observações: 1. O símbolo (#) faz parte da sintaxe do comando. 2. O arquivo Orç Orçamento.ods amento.ods não precisa estar carregado na memó memória. ria 4. Se célula (A1) pertence a uma planilha (Plan1 por exemplo) do arquivo Orçamento.xls basta digitar em A1 a fórmula =Plan2 ! D4. O Excel sabe que é a planilha Plan2 do mesmo arquivo. 06- (PRF-2008) - Em cada um dos itens a seguir, é apresentada uma forma de endereçamento de correio eletrônico. Como forma correta de endereçamento de correio eletrônico, estão certas apenas as apresentadas nos itens: A- I e II I [email protected] B- I e V II ftp6maria@hotmail:www.servidor.com C- II e IV III joao da silva@servidor:linux-a-r-w D- III e IV IV www.gmail.com/paulo@ E- III e V V [email protected] INFORMÁTICA - AGENTE-PF EXERCÍCIOS-CESPE/UNB - AULA_01 8 MANUEL 07- (PRF-2008) A figura abaixo ilustra uma janela do Mozilla ThunderbirdTM 2 que está sendo executada em um computador pessoal que tem acesso à Internet por meio de uma conexão adequadamente configurada. 07- (PRF-2008) - Com relação às funcionalidades disponibilizadas na janela do Mozilla Thunderbird TM 2 ilustrada no texto, assinale a opção correta. A- O botão 07- (PRF-2008) - Com relação às funcionalidades disponibilizadas na janela do Mozilla Thunderbird TM 2 ilustrada no texto, assinale a opção correta. B- Sabendo-se que usuá correio refere-se a uma conta de usuário.d. rio.d.correio tem por função obter informações acerca de webmail, ao se clicar será dado início a um processo de atualizações do aplicativo Mozilla ThunderbirdTM 2, na acesso à Internet que tem por objetivo atualizar o catálogo do Internet. Mozilla ThunderbirdTM 2 referente a usuário.d.correio a partir de informações contidas nessa conta de webmail. INFORMÁTICA - AGENTE-PF EXERCÍCIOS-CESPE/UNB - AULA_01 9 MANUEL C- Por meio de opção disponibilizada no menu Ferramentas, pode-se acessar janela que permite acionar ferramenta para verificar se uma mensagem de correio eletrônico exibida constitui tentativa de fraude por phishing. D- Por meio do botão , é possível marcar a mensagem de correio eletrônico selecionada como não-lida. O botão marca a mensagem como: IMPORTANTE, O Thunderbird permite ao usuá usuário ativar a ferramenta que verifica se uma mensagem de correio eletrônico constitui uma TRABALHO, PARTICULAR, PENDENTE E ADIAR. Para tentativa de fraude por phishing. phishing. Para acionar basta ativar o marcar como não lida basta acessar o menu MENSAGEM, MENSAGEM menu FERRAMENTAS, FERRAMENTAS, comando OPÇ OPÇÕES, ÕES, item comando MARCAR. MARCAR PRIVACIDADE, PRIVACIDADE, guia ANTIFRAUDE. ANTIFRAUDE. 08- (PRF-2008) - O Mozilla Thunderbird TM 2 permite que sejam armazenadas mensagens de correio eletrônico em pastas específicas, que podem ser criadas pelo próprio usuário. Na janela do Mozilla ThunderbirdTM 2 ilustrada no texto, o usuário pode criar suas próprias pastas a partir de opção encontrada no menu E- Ao se clicar o botão , será executada ferramenta antispam, tendo como foco a mensagem de correio eletrônico selecionada: caso essa mensagem constitua alguma forma de spam, ela será automaticamente eliminada da caixa de entrada da conta usuá correio. usuário.d. rio.d.correio A- Arquivo O botão marca a mensagem como Spam para ser analisada pela ferramenta Anti Spam do aplicativo. A tecla de atalho é J para MARCAR como spam e SHIFT+J SHIFT+J para DESMARCAR. DESMARCAR B- Editar C- Exibir D- Mensagem E- Ferramentas INFORMÁTICA - AGENTE-PF EXERCÍCIOS-CESPE/UNB - AULA_01 10 MANUEL C- a mensagem de correio eletrônico selecionada será colocada em quarentena, para que seja verificada a existência de vírus de computador associado à referida mensagem. 09- (PRF-2008) - Na situação em que se encontra a janela do MozillaThunderbirdTM 2 ilustrada no texto, caso o botão seja acionado, D- serão aplicados os filtros de mensagem eletrônica previamente definidos à mensagem de correio eletrônico selecionada, que será excluída da pasta na qual se encontra, caso haja alguma diretiva que assim estipule a sua exclusão. A- a mensagem de correio eletrônico selecionada será encaminhada à pasta associada à conta a que pertence a referida mensagem. B- será aberta uma janela de edição de mensagem de correio eletrônico que possui funcionalidades que permitem enviar a mensagem de correio eletrônico selecionada a determinado destinatário. E- a mensagem de correio eletrônico selecionada será automaticamente enviada a uma conta de webmail cujo destinatário tem como endereço eletrônico usuá[email protected]. 10- (PRF-2008) - Com relação a vírus de computador, phishing, pharming e spam, julgue os itens seguintes. 10- (PRF-2008) - Com relação a vírus de computador, phishing, pharming e spam, julgue os itens seguintes. I- Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de e-mail é impossível, já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário. II- Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não. PHISHING PHARMING INFORMÁTICA - AGENTE-PF EXERCÍCIOS-CESPE/UNB - AULA_01 11 MANUEL V- Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas. III- O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam. IV- Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming. A quantidade de itens certos é igual a A- 1 B- 2 C- 3 D- 4 E- 5 (BASA-2009) - A respeito dos ambientes Windows XP e Linux, julgue os itens a seguir. 11- PRINCIPAIS DISTRIBUIÇÕES DO LINUX 9DEBIAN GNU/Linux ⇒ é a distribuição com o maior Os sistemas Windows XP e Linux têm kernel comum, número de pacotes de software e com o maior time de aberto, que pode ser facilmente customizado pelo usuário. desenvolvimento. 12- O Linux, um sistema multitarefa e multiusuário, é disponível 9FEDORA ⇒ baseada no RPM e criada pela Red Hat. em várias distribuições, entre as quais, Debian, Ubuntu, 9KURUMIN ⇒ distribuição brasileira. Mandriva e Fedora. 9MANDRIVA ⇒ é uma das maiores distribuições Linux da atualidade, nasceu da fusão entre o antigo Mandrake Linux e a brasileira Conectiva. INFORMÁTICA - AGENTE-PF EXERCÍCIOS-CESPE/UNB - AULA_01 12 MANUEL PRINCIPAIS DISTRIBUIÇÕES DO LINUX PRINCIPAIS DISTRIBUIÇÕES DO LINUX 9OPEN LINUX ⇒ distribuição da empresa norte- 9SLACKWARE LINUX ⇒ uma das mais antigas apesar americana Caldera, responsável pela manutenção de de ser pouco atrativa para os novatos. diversos produtos comerciais para Linux. 9UBUNTU ⇒ distribuição do GNU/Linux baseado na 9RED HAT LINUX ⇒ é a distribuição mais popular nos distribuição Debian, sendo uma das distribuições mais dias de hoje, além de contar com o RPM (RedHat populares no mundo. Package Manager) que é o gerenciador de pacotes mais difundido na Internet. (BASA-2009) - A respeito dos ambientes Windows XP e Linux, julgue os itens a seguir. OUTRAS DISTRIBUIÇÕES LINUX 9 GENTOO 9ANDROID ⇒ é um Sistema Operacional 9 KNOPPIX de código aberto para dispositivos móveis 9 LinuxMINT (celulares, tablets etc) e utiliza uma versão 9 MOBLIN modificada do LINUX. LINUX 13- O Windows XP possui, por padrão, uma interface gráfica, enquanto o Linux tem disponíveis várias interfaces gráficas, que podem ser instaladas e customizadas segundo a necessidade do usuário. 14-Tanto o Linux quanto o Windows XP possuem suporte nativo ao protocolo TCP/IP para acesso à Internet. 9 PCLINUX-OS 9 SUSE INFORMÁTICA - AGENTE-PF EXERCÍCIOS-CESPE/UNB - AULA_01 13 MANUEL (BASA-2009) - Considerando que, em uma empresa, um computador seja usado por várias pessoas para acesso à Intranet, julgue os itens que se seguem. AMBIENTES GRÁ GRÁFICOS 9 KDE (K K - Desktop Environment) 9 GNOME (GNU Network Object Model Environment) Observações 15- Em uma situação normal, caso um usuário deseje acessar a Internet e a intranet da empresa ao mesmo tempo, ele deve usar duas versões diferentes de navegador, por questão de incompatibilidade de tecnologia entre a Internet e a intranet. KONQUEROR ⇒ faz parte do KDE. Funciona como um browser ou até como um visualizador de arquivos. Utiliza licença GPL (GNU General Public License). NAUTILUS ⇒ é o gerenciador de arquivos padrão do GNOME. Assim como outros componentes do Gnome, ele oferece uma interface bastante simples, que enfatiza a usabilidade sobre o volume de funções. 16- Na situação em questão, o uso de correio eletrônico pode ser feito por meio de um cliente de correio, como o Microsoft Outlook, ou com o uso de uma interface web. Em ambos os casos, é possível que as mensagens de correio do usuário fiquem armazenadas no servidor de e-mail da empresa. (BASA-2009) - Considerando que, em uma empresa, um computador seja usado por várias pessoas para acesso à Intranet, julgue os itens que se seguem. (BASA-2009) - Considerando que, em uma empresa, um computador seja usado por várias pessoas para acesso à Intranet, julgue os itens que se seguem. 17-Para melhorar o nível de controle de acesso dos usuários à Internet, é possível o uso de mecanismos de segurança como firewalls e antivírus. 19- Se o acesso à Internet for feito mediante um servidor proxy, pode ser impedido o acesso a determinadas páginas e tipos de software, em função de configurações de restrição que podem ser realizadas. 18- Caso se deseje usar o referido computador para gerar documentos no Windows XP, é possível salvar esses documentos na pasta Meus Documentos, mas, por padrão, nenhuma pasta ou subpasta pode ser excluída desse computador, e também não é possível enviar documento anexado a correio eletrônico. INFORMÁTICA - AGENTE-PF EXERCÍCIOS-CESPE/UNB - AULA_01 20- TCP/IP é o protocolo padrão para o acesso à Internet. No caso da intranet, o acesso é realizado, por padrão, com o uso do protocolo IPv6. 14 MANUEL (BRB-2009) - Com relação aos conceitos de informática, ambientes operacionais e aplicativos usados para a criação de textos, planilhas eletrônicas e apresentações, julgue os itens a seguir. (BRB-2009) - Com relação aos conceitos de informática, ambientes operacionais e aplicativos usados para a criação de textos, planilhas eletrônicas e apresentações, julgue os itens a seguir. 21- O CALC é um aplicativo incluído na suíte de pacote de 22- O editor de texto WRITER do BROffice, disponível para software do BROffice e disponibilizado gratuitamente para uso download na Internet, tem a desvantagem de não permitir a a partir de um modelo de troca, no qual, se o usuário concordar gravação de dados em formatos comerciais, tal como o PDF, em contribuir com adaptações e mudanças nos programas, ele uma vez que não é possível integrar funcionalidades desse poderá então receber um conjunto de cópias assim que as ambiente com outros softwares proprietários. mudanças forem aceitas. (BRB-2009) - Com relação aos conceitos de informática, ambientes operacionais e aplicativos usados para a criação de textos, planilhas eletrônicas e apresentações, julgue os itens a seguir. (BRB-2009) - A respeito dos conceitos relacionados à Internet, julgue os itens que se seguem. 24- O acesso à Internet em alta velocidade por meio de conexão dial-up, via linha telefônica, também conhecido como serviço ADSL, dispensa o uso de modem, visto que, nesse caso, a conexão ocorre diretamente a partir de infraestrutura das empresas de telefonia fixa ou móvel (celular). 23- O Impress é um software que permite a edição de apresentações de slides, os quais, de acordo com a preferência do usuário, podem ser adequados à audiência para a qual será apresentado o conteúdo, podendo-se escolher o formato como retrato ou paisagem, e variar os tipos de design e leiaute, os estilos e a formatação. INFORMÁTICA - AGENTE-PF EXERCÍCIOS-CESPE/UNB - AULA_01 25- Para que o SMTP, um protocolo de recebimento de mensagens de e-mail pela Internet, seja utilizado, é necessário um endereço IP do servidor que armazene as mensagens de correio eletrônico do usuário do serviço. 15 MANUEL (BRB-2009) - A respeito dos conceitos relacionados à Internet, julgue os itens que se seguem. (BRB-2009) - Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens. 26- Com o surgimento da WWW (world wide web), o acesso a arquivos de conteúdo apenas textual evoluiu para arquivos que agregam diversos formatos, com destaque para os documentos hipermídia, que são a união de hipertexto com multimídia, ou seja, textos com links, imagens, sons, vídeos, entre outros recursos. 28- Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário. 29- Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos copiados de um sítio pirata. 27- No Internet Explorer (IE), a partir de Opções da Internet, encontrada no menu Ferramentas, é possível configurar uma série de parâmetros como, por exemplo, a página inicial que será acessada toda vez que o IE for aberto e em que pasta devem ser armazenados os arquivos temporários da Internet. (BRB-2009) - Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens. GABARITO 30- Em um ambiente computacional, a perda das informações por estragos causados por vírus, invasões indevidas ou intempéries pode ser amenizada por meio da realização de cópias de segurança (backup) periódicas das informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de dados. INFORMÁTICA - AGENTE-PF EXERCÍCIOS-CESPE/UNB - AULA_01 16 01 D 21 02 B 22 E 03 E 23 C E 04 C 24 05 D 25 E 06 B 26 C C E 07 C 27 08 A 28 09 B 29 E 10 B 30 C 11 E 12 C 13 C 14 C 15 E 16 C 17 C 18 E 19 C 20 E E MANUEL