professor maurício maia aula 1/3 viradÃo de informática
TRANSCRIPT
Professor Maurício MaiaProfessor Maurício Maia
Aula 1/3Aula 1/3
““VIRADÃO” de InformáticaVIRADÃO” de Informática
22
Componentes BásicosComponentes BásicosPeriféricos
33
Questão 1Questão 1
Disco Magnéticoe)
Monitord)
Memória ROMc)
Tecladob)
Mousea)
Indique abaixo qual das alternativas não é considerada unidade de entrada ou saída de um computador:
Entrada Saída
44
Questão 2Questão 2
UCP ou CPUe)
Tecladod)
PCIc)
Monitorb)
Memóriaa)
Com relação à arquitetura de computadores, assinale a alternativa que contém o item que é considerado o “cérebro” de um computador:
É um circuito integradoÉ o cérebro do computadorContém:
– Unidade de Controlegerenciamento
Unidade Aritmética e Lógica– cálculos– Memória (Interna ou Principal)
Armazena dados e instruções
Clock**
55
Questão 3Questão 3
FALSOb)
VERDADEIROa)
Ao especificar que o processador Intel Pentium 4 com tecnologia HT Extreme Edition possui Cache L3 de 2 MB, é correto concluir que esse processador dispensa o uso de memória RAM, o que diminui o consumo de energia por parte do processador e pode, assim, constituir uma opção adequada para equipamentos tipo laptop:
66
Questão 4Questão 4
BDd)
DVDc)
RAMb)
Cachêa)
Quando se diz que um micro-computador possui 128 ou 256 MBytes na sua configuração, a referência está relacionada à capacidade de armazenamento do seguinte componente:
Principal– RAM
VolátilDividida em
– DRAM (dinâmica)– SRAM (estática, cache)
ROM– BIOS– CMOS
Secundária– Segmentos inativos e
arquivos de dados
77
Questão 5Questão 5
Unidade Óticae)
Memória ROMd)
Memória Cachec)
Processadorb)
Memória RAMa)
A BIOS (sistema básico de entrada e saída) fica armazenada em que dispositivo do computador: Basic Input/Output System (Sistema Básico de Entrada/Saída),
ela controla o Hardware
Mais Cara e Mais RápidaL1(dentro), L2(fora)
88
Questão 5Questão 5
EISAe)
BIOSd)
CMOSc)
CRTb)
CPUa)
O conjunto de rotinas básicas armazenadas na ROM que são utilizadas para verificar o hardware de computadores durante o processo de boot é chamado de:
Complementary metal-oxide-semiconductor, onde ficam guardadas informações sobre os periféricos instalados e a configuração inicial do computador, além do relógio e calendário.
tubo de raios catódicos (Cathode Ray Tube),
99
Barramento (BUS)Barramento (BUS)
ISA (Industry Standard Architecture) – 8 bitsISA (Industry Standard Architecture) – 8 bitsEISA (Extended Industry Standard Architecture) – 32 bitsEISA (Extended Industry Standard Architecture) – 32 bitsVESA (Video Electronics Standards Association) – 32 bitsVESA (Video Electronics Standards Association) – 32 bitsPCI (Peripheral Component InterConnect): - 32 ou 64 bitsPCI (Peripheral Component InterConnect): - 32 ou 64 bitsAGP (Acceleed Graphics Port) - exclusivo para videoAGP (Acceleed Graphics Port) - exclusivo para videoIDE (Integreted Drive Eletronics) – Discos e DrivesIDE (Integreted Drive Eletronics) – Discos e Drives
Padrões Atuais
•Circuitos ou linhas usados para transferência de dados entre os componentes.•Quanto mais largo (mais linhas), mais rápido.
1010
Questão 6Questão 6
Um byte possui 8 bitse)
O conteúdo da memória ROM do PC se apaga quando o desligamos
d)
As portas paralelas de um PC permitem a conexão de uma impressora
c)
Isa e FireWire são exemplos de barramentos de expansãob)
Celerom é um processador da Intela)
Com relação a Hardware e Software de microcomputadores PC 80286, assinale a alternativa incorreta:
FireWire: interface serial para computadores pessoais e aparelhos digitais de áudio e vídeo que oferece comunicações de alta velocidade
1111
Unidade de MemóriaUnidade de Memória
Os computadores tratam os dados através de circuitos elétricos, que podem estar ligados ou desligados.
0 1
Desligado Ligado
1212
Unidade de MemóriaUnidade de MemóriaBIT (Binary Digit) – é a maior unidade de BIT (Binary Digit) – é a maior unidade de informação que o computador é capaz de informação que o computador é capaz de processar.processar.
Byte – Conjunto de 8(oito) BITSByte – Conjunto de 8(oito) BITS
KByte ou KiloByte (KB) – 1024 bytes (2KByte ou KiloByte (KB) – 1024 bytes (21010))
MByte ou MegaByte (MB) – 1024 KBytes MByte ou MegaByte (MB) – 1024 KBytes (2(22020))
GByte ou GigaByte (GB) – 1024 MBytes GByte ou GigaByte (GB) – 1024 MBytes (2(23030))
1313
Questão 7Questão 7
Post é um firmware que realiza um autoteste no micro sempre que ligamos
e)
RAM é uma memória de acesso aleatório utilizada por um computador para ler e gravar informações
d)
O conteúdo da memória ROM se apaga quando desligamos o computador
c)
Um byte possui 8 bits e um único bit pode armazenar um dígito binário
b)
As portas paralelas permitem a conexão de impressorasa)
Com relação a Hardware e Software de microcomputadores PC 80286, assinale a afirmação incorreta:
POST (Power On Self Test): é um teste feito pela BIOS no computador que verifica se está tudo funcionando corretamente.Firmware: software que controla directamente o hardware.
1414
Questão 8Questão 8
Uma memória intermediária entre a memória principal e o processador do computador
e)
Uma interface de rede para interligar computadores em banda larga
d)
Um tipo especial de CPU ou UCPc)
Um dispositivo de entrada e saída de dados de alta velocidade
b)
Fazer “overlock” (aumento do relógio, além do recomendado) do processador visando aumentar o desempenho do sistema
a)
Em um computador moderno, o termo “cache” pode significar:
1515
Questão 9Questão 9
Cachee)
HD (winchester)d)
ROMc)
RAMb)
Disco Ópticoa)
Memória de alta velocidade, normalmente composta por registradores, que contribui para o aumento de velocidade em operações repetidas:
1616
Questão 10Questão 10
700 MBe)
512 KBd)
120 GBc)
4,7 GBb)
1,44 MBa)
Pelo baixo custo e capacidade de armazenamento, as mídias CD-R de 80 minutos têm sido empregadas na realização de cópias de segurança, com o objetivo de garantir a integridade das informações. Essas mídias permitem armazenar uma quantidade máxima de dados igual a:
1717
Questão 11Questão 11
Fita Date)
Drive de disqueted)
Disco Rígido (HD)c)
Pen-Driveb)
CD-RW 700MB / 80Ma)
Não pode ser considerada memória secundária:
1818
Unidades de Disco (Drives)Unidades de Disco (Drives)
Flexível (Entrada e Saída – Armazenamento)Flexível (Entrada e Saída – Armazenamento)– Disquetes de 3 ½’’ – 1,44MBDisquetes de 3 ½’’ – 1,44MB
Rígido (Entrada e Saída – Armazenamento)Rígido (Entrada e Saída – Armazenamento)
ÓticoÓtico– CD ROM (Entrada – Armazenamento)CD ROM (Entrada – Armazenamento)– CD R/RW (Entrada e Saída – Armazenamento)CD R/RW (Entrada e Saída – Armazenamento)
700 MB ou 80 minutos de som700 MB ou 80 minutos de som– DVD ROM (Entrada – Armazenamento)DVD ROM (Entrada – Armazenamento)– DVD R/RW (Entrada e Saída – Armazenamento)DVD R/RW (Entrada e Saída – Armazenamento)
4,7 GB ou 133 minutos de vídeo4,7 GB ou 133 minutos de vídeo
1919
Questão 12Questão 12
1.000d)
8.388.608c)
1.048.576b)
1.000.000a)
Quantos bits há em um Megabyte:
2020
Questão 13Questão 13
Ve)
IVd)
IIIc)
IIb)
Ia)
Dentre essas opções, o(s) dispositivo(s) em que é(são) possível(is) armazenar seu arquivo é(são):
Um DVD RW ainda vazioV.
Um moderno pen-drive ainda vazioIV.
Um CD-R virgemIII.
Um CD-RW onde nada ainda foi gravadoII.
Um disquete vazioI.
Suponha que um usuário deseja salvar um arquivo de 2MB em uma unidade de armazenamento. As opções disponíveis para ele são:
2121
Questão 14Questão 14
FALSOb)
VERDADEIROa)
Supondo que a taxa de transmissão de dados efetiva para se realizar o download de um arquivo de 90 kilobytes existente no computador central do Ministério da Justiça em Brasília seja de 2kbps, então o tempo que o policial que o solicitar deverá esperar para obtê-lo em seu terminal será inferior a 50 segundos:
2222
Fax-Modem Fax-Modem MOMOdulador + dulador + DEMDEModuladorodulador
Pode ser interno ou externo.Pode ser interno ou externo.
Velocidade medida em Kbps.Velocidade medida em Kbps.
1 Kb = 1.024 bits (“b” 1 Kb = 1.024 bits (“b” minúsculo)minúsculo)
1 KBPS = 8 Kbps
2323
Questão 15Questão 15
caneta ópticae)
Impressorad)
Monitorc)
Scannerb)
Modema)
O Periférico que permite conectar um computador à internet através de uma linha telefônica é o(a):
2424
Questão 16Questão 16
1280x1024 e 1024x768e)
1024x768 e 320x200d)
800x600 e 1280x1024c)
640x480 e 800x600b)
320x200 e 640x480a)
Com relação à configuração de hardware dos microcomputadores, as resoluções de tela mais utilizadas, em pixels, nos monitores de vídeo de 15 polegadas são:
2525
Monitor de VideoMonitor de Video
Unidade de saída padrão, principal canal Unidade de saída padrão, principal canal de comunicação.de comunicação.
Possuí tamanhos expressos em polegadas Possuí tamanhos expressos em polegadas (14’’, 15’’, 17’’).(14’’, 15’’, 17’’).
Seu item relevante é a resolução Seu item relevante é a resolução (640x480, 800x600, 1024x768)(640x480, 800x600, 1024x768)
CRT LCD
2626
Questão 17Questão 17
Transformador de potênciad)
Estabilizador de tensãoc)
Retificador de correnteb)
Filtro de linhaa)
Visando garantir a integridade do equipamento e a segurança dos dados, há necessidade de inserir um equipamento de proteção na configuração dos microcomputadores, que equalize a voltagem fornecida pela concessionária de energia elétrica. Esse equipamento é denominado:
2727
Outros componentes relevantesOutros componentes relevantesNobreak: Evita o corte de Nobreak: Evita o corte de energia, além de proteger energia, além de proteger dos picos e baixasdos picos e baixas
Estabilizador: Somente Estabilizador: Somente protege dos picos e baixasprotege dos picos e baixas
Filtro de linha: Apenas Filtro de linha: Apenas protege de sobrecargasprotege de sobrecargas
2828
Questão 18Questão 18
Fontee)
Disjuntord)
Abafadorc)
Coolerb)
estabilizador de tensãoa)
O equipamento indispensável para proteger o seu micro contra ruídos e variações de tensão apresentados na rede elétrica é conhecido como:
2929
Questão 19Questão 19
Placa de expansão de vídeo é fabricada pela empresa On-Board e apresenta alta definição, permitindo a utilização de monitores de plasma
e)
Interface de vídeo fica em uma placa de expansão independente da placa mãe, instalada em soquetes PCMCIA sobre ela
d)
Interface de vídeo é instalada em um gabinete diferente da placa mãe, ficando ao lado do monitor de vídeo
c)
Interface de vídeo é integrada à própria placa mãe, ao invés de ser fornecida como placa de expansão
b)
Microcomputador adquirido é um modelo especializado para utilização em carros que apresentam computador de bordo
a)
Ao adquirir um microcomputador, um usuário é informado pelo vendedor de que o equipamento funciona com vídeo On-Board. Isto significa que o(a):
Termo On-Board serve para qualquer dispositivo integrado
3030
Questão 20Questão 20
Porta de comunicaçãoe)
Rede de computadoresd)
Sistema operacionalc)
Barramentob)
Memóriaa)
ISA, PCI e AGP são tipos de:
3131
Questão 21Questão 21
Unidades lógicas e aritiméticase)
Barramentos da placa mãed)
Memória principalc)
Memória virtualb)
Memória cachêa)
Os nomes ISA, VESA, PCI, AGP e USB são tipos de:
3232
Questão 22Questão 22
EPROMe)
FATd)
SCSIc)
CPUb)
BIOSa)
Indique a opção que apresenta um padrão de conexão de periféricos ao microcomputador
Small Computer System Interface. A tecnologia SCSI (pronuncia-se "scuzzy") permite que você conecte uma larga gama de periféricos, tais como discos rígidos, CD-ROMs, impressoras e scanners.
File Allocation Table, é um mapa de utilização do disco ou disquete. Graças a ele, o sistema operacional é capaz de saber exatamente onde um determinado arquivo está armazenado. EPROM (erasable programmable read-only memory) - luz ultravioletaEEPROM (Electrically-Erasable Programmable Read-Only Memory) - pode ser programada e apagada um número limitado de vezesFLASH Tipo de EEPROM mais rápida e resistente, grava bloco a bloco
3333
Questão 23Questão 23
I, II e IIIe)
I e II, apenasd)
III, apenasc)
II, apenasb)
I, apenasa)
Está(ão) correta(as) a(s) afirmativa(s):
O canal IDE permite que dispositivos acessem diretamente a memória RAM e a memória ROM do microcomputador, sem a necessidade de usar o processador para essa tarefa
III.
A memória CACHE de um processador permite que ele simule a memória RAM em um arquivo do disco rígido
II.
O barramento local liga o processador a memória RAM, enquanto que os barramentos de I/O, como ISA, permitem a ligação de dispositivos periféricos ao microcomputador
I.
Quanto a arquitetura dos microcomputadores padrão PC, são feitas as afirmativas abaixo:
3434
Questão 24Questão 24
Centronics ou PS/2d)
USB ou Centronicsc)
SCSI ou USBb)
PS/2 ou SCSIa)
Na configuração dos microcomputadores atuais, as impressoras DeskJet são conectadas por uma das interfaces indicadas em:
(Personal System/2) foi um sistema de computador pessoal criado pela IBM,muitas das interfaces de hardware do PS/2 são utilizadas até hoje, por ocuparem menos espaço e serem mais rápidas.
USB (Universal serial bus), permitem conectar e desconectar sem reinicializar o sistema.
3535
Interfaces de TransmissãoInterfaces de Transmissão
São os intermediários entre a CPU e São os intermediários entre a CPU e os componentes do Computadoros componentes do ComputadorPrincipais:Principais:– IDE (Disco)IDE (Disco)
– SERIAL (mouse, teclado, modem)SERIAL (mouse, teclado, modem)
– PARALELA ou CENTRONICS (Impressora)PARALELA ou CENTRONICS (Impressora)
– USB (Universal serial bus), permitem USB (Universal serial bus), permitem conectar e desconectar sem reinicializar conectar e desconectar sem reinicializar o sistema. Cabo máximo de 5m, pode o sistema. Cabo máximo de 5m, pode ter até 127 no PC.ter até 127 no PC.
É a mais utilizada hoje
3636
USB também é Barramento!USB também é Barramento!
– Ela é usada para conectar Ela é usada para conectar periféricos mas tem um periféricos mas tem um canal exclusivo na placa canal exclusivo na placa mãe o Barramento USB.mãe o Barramento USB.
3737
Questão 25Questão 25
USBe)
VGAd)
LCDc)
DMAb)
ALU a)
O mouse pode ser conectado em um computador através da porta:
Arithmetic Logic Unit
Direct memory access
Liquid crystal display
Video Graphics Array
3838
Questão 26Questão 26
Aplicativose)
Automaçãod)
Operacionaisc)
Básicosb)
Empresariaisa)
Em que categoria de software se classificam as planilhas eletrônicas, editores de texto?
3939
SoftwareSoftware
Um conjunto de um ou mais Um conjunto de um ou mais programas que controlam o programas que controlam o parque de hardware parque de hardware permitindo o processamento permitindo o processamento de dadosde dados– Básico: Coordena trabalhos Básico: Coordena trabalhos
internos e gerencia a utilização internos e gerencia a utilização do equipamento (sistemas do equipamento (sistemas operacionais, softwares operacionais, softwares industriais)industriais)
– Aplicativo: Atender a aplicações Aplicativo: Atender a aplicações genéricas ou específicas.genéricas ou específicas.
4040
Questão 27Questão 27
O arquivo que vem anexo contendo vírus é abertoe)
Depois de um certo tempo após a leitura de todo e-mail, dependendo do tipo de vírus
d)
Quando nosso cliente de e-mail busca as mensagens no servidor de e-mail
c)
No exato momento em que o e-mail é enviadob)
No exato momento em que o e-mail é recebidoa)
Nós não podemos escolher quando vamos receber um e-mail, e muito menos que e-mail vamos receber. E para piorar, atualmente o modo mais comum de pegar vírus de computador é através de e-mail. Ao recebermos um arquivo com vírus, nosso computador fica infectado:
destinado a causar danos. O nome vírus vem da característica de se multiplicar facilmente.Geralmente eles se tornam parte de outros programas de computador.Não é autonomo, precisa que programa hospedeiro seja executado
4141
Worms (Vermes)Worms (Vermes)Diferentes dos vírusDiferentes dos vírus
Não embutem cópias Não embutem cópias em outros programasem outros programas
Não necessita ser Não necessita ser executado para se executado para se propagar.propagar.
Atuam explorando Atuam explorando falhas e falhas e vulnerabilidades de vulnerabilidades de softwares instalados.softwares instalados.
4242
Questão 28Questão 28
É uma ferramenta que informa se o site a ser acessado tem conexão segura
e)
É uma ferramenta utilizada para estabelecer comunicação com outras máquinas em outros lugares
d)
São mensagens de caráter comercial ou promocional não solicitadas enviadas Poe e-mail
c)
Conhecido como cavalo de tróia, é um arquivo que quando executado abre uma determinada porta do computador, possibilitando acesso total e completo a terceiros
b)
São componentes de hardware e software que têm o papel de filtrar as informações da rede, evitando que dados de um sistema sejam acessados sem prévia autorização
a)
Assinale a alternativa que define um Trojan
Normalmente chega a sua máquina como um presente.Apesar de executar as tarefas para as quais foi aparentemente projetado também executa outras funções maliciosas.Permitem que o micro infectado possa receber comandos externos.
4343
Questão 29Questão 29
4e)
3d)
2c)
1b)
0a)
O número de definições corretas é:
Vírus: organismo vivo cuja mutação permite contaminar computadores
Spyware: software de segurança desenvolvido para detectar vírus de última geração
Cavalo de Tróia: programa que se faz passar por um aplicativo útil, mas possui código malicioso
Adware: programa criado para mostrar propagandas em geral
Considere as seguintes definições relativas à segurança da informação
Visa monitorar as atividades de um sistema e recolher informações sobre o usuário ou sobre os seus costumes na Internet.Não tem como objetivo manipular o sistema hospedeiro.costumam vir legalmente embutidos em algum programa gratuito.
4444
Questão 30Questão 30
Não abrir arquivos em disquetes de origem duvidosae)
Evitar abrir arquivos anexados a mensagens recebidas por e-maild)
Diminuir o número de horas que o computador passa conectado a Internet
c)
Instalar um programa antivírus e mantê-lo atualizadob)
Instalar um firewall pessoal na sua máquinaa)
Para evitar que seu computador seja contaminado por vírus aumentando sua segurança, a alternativa menos apropriada é:
4545
Para manter o micro protegido:Para manter o micro protegido:Mantenha seu Sistema Operacional sempre Mantenha seu Sistema Operacional sempre atualizado, no caso do Windows XP, assegure-se atualizado, no caso do Windows XP, assegure-se que tenha instalado no mínimo o Service Pack 2; que tenha instalado no mínimo o Service Pack 2; Tenha um antivírus, e o mantenha sempre Tenha um antivírus, e o mantenha sempre atualizado; atualizado; Atualize os principais programas de acesso a Atualize os principais programas de acesso a Internet (navegadores, clientes de e-mails, Internet (navegadores, clientes de e-mails, mensageiros instantâneos); mensageiros instantâneos); No caso do Windows, nunca abra arquivos anexos No caso do Windows, nunca abra arquivos anexos em e-mails com em e-mails com extensões .exe, .bat, .scr, .com, .pif, etc, sem extensões .exe, .bat, .scr, .com, .pif, etc, sem antes certificar-se de sua idoneidade.antes certificar-se de sua idoneidade.
4646
Questão 31Questão 31
Nenhuma das alternativas anteriorese)
Vírus, cavalos de tróia e wormsd)
Vírus, worms e cavalos de tróiac)
Worms, cavalo de tróia e vírusb)
Cavalo de tróia, vírus e wormsa)
Os itens I, II, III correspondem respectivamente a ameaças programadas do tipo:
Programas que parecem ter uma função inofensiva, porém, tem outras funções sub-reptícias
III.
Programas que se espalham em uma rede sem necessariamente modificar programas nas máquinas de destino
II.
Programas que se replicam e se espalham de um computador a outro, atacando outros programas, áreas ou arquivos em disco
I.
Dadas as seguintes declarações:
4747
Questão 32Questão 32
utilizada para permitir a comunicação entre o processador e o dispositivo de hardware antes da inicialização do Sistema Operacional.
e)
um conjunto de especificações desenvolvidas pelos fabricantes de BIOS, armazenado em uma memória ROM, para que seja executado sempre que o computador for ligado.
d)
um conjunto de especificações desenvolvidas pela Intel que permite que um Sistema Operacional detecte e configure automaticamente um dispositivo e, em seguida, instale os drivers apropriados para esse.
c)
um conjunto de jumpers que devem ser configurados no dispositivo de hardware para que o sistema operacional identifique a porta de comunicação que o usuário deseja instalar o referido dispositivo.
b)
um conjunto de rotinas que efetua, em primeiro lugar, o teste do hardware durante o processo de inicialização, depois inicia o Sistema Operacional e, finalmente, dá suporte à transferência de dados entre disposi¬tivos de hardware.
a)
Analisando o gerenciador de dispositivos do Windows, um usuário percebeu que alguns dispositivos já se encontravam instalados e configurados, devido à tecnologia Plug and Play. Com relação a essa tecnologia, é correto afirmar que ela é
4848
Questão 33Questão 33
está aplicado de forma incorreta. O correto seria substituí-lo por 'o chipset da placa Mãe'.
e)
está aplicado de forma incorreta. O correto seria substituí-lo por 'o processador'.
d)
indica BIOS.c)
indica a memória RAM.b)
indica a memória ROM.a)
'Quando se abre um documento do Word, esse documento será copiado do disco rígido para a memória, porque a memória permite um acesso muito mais rápido para que se façam modificações nesse documento. Quando se edita esse documento, as modificações surgem instantaneamente na tela, mas, enquanto não são salvas no disco rígido, elas não se tornam efetivas.' Analisando o texto acima, é correto afirmar que o termo 'a memória'
4949
Questão 34Questão 34
Conectores RJ45e)
Roteadoresd)
Hubsc)
Servidores DNSb)
Servidores IDSa)
Os ______________ são utilizados para dividir o tráfego entre os segmentos de uma mesma rede ou para interligar redes com diferentes protocolos na camada física.
Intrusion detection system
Domain Name System
RJ11 - Telefone
5050
Concentrador (HUB)Concentrador (HUB)Interliga diversas Interliga diversas máquinas e que máquinas e que pode ligar pode ligar externamente externamente redes LAN e WAN.redes LAN e WAN.Redes com poucos Redes com poucos terminais.terminais.Permite também Permite também ligar qualquer ligar qualquer dispositivo USB.dispositivo USB.
5151
Comutador (SWITCH)Comutador (SWITCH)
Segmenta a Rede Segmenta a Rede internamenteinternamente
Sem colisõesSem colisões
Semelhante ao Semelhante ao sistema telefônicosistema telefônico
5252
Roteador (Router)Roteador (Router)Ligação de Ligação de computadores computadores distantesdistantes
Comunicação entre Comunicação entre diferentes redesdiferentes redes
Encaminhar os Encaminhar os dados recebidos dados recebidos pelo o melhor pelo o melhor caminho disponívelcaminho disponível
5353
Gateway (porta de ligação)Gateway (porta de ligação)Máquina intermediária Máquina intermediária geralmente destinada geralmente destinada a interligar redesa interligar redes
Visa não provocar um Visa não provocar um estrangulamento estrangulamento entre a rede exterior e entre a rede exterior e a rede locala rede local
Deverá estar dotado Deverá estar dotado também de medidas também de medidas de segurança contra de segurança contra invasões externasinvasões externas
5454
ProxyProxyDiferentemente do Diferentemente do gatewaygatewayPode, Pode, opcionalmente, opcionalmente, alterar a requisição alterar a requisição do cliente, negá-la do cliente, negá-la ou disponibilizar ou disponibilizar este recurso sem este recurso sem nem mesmo se nem mesmo se conectar ao conectar ao servidor servidor especificadoespecificado
5555
Questão 35Questão 35
Se dois ou mais periféricos estiverem utilizando o mesmo IRQ, poderá haver uma situação de conflito de interrupções.
e)
As informações de ECC armazenadas em um disquete são utilizadas para detectar erros de leitura.
d)
As portas paralelas dos micromputadores podem permitir a instalação de unidades de CD-ROM externa.
c)
O spooler é uma memória interna da impressora utilizada para armazenar temporariamente os dados enviados do microcomputador.
b)
Os cartuchos de alguns modelos de impressoras de jato de tinta podem ter a cabeça de impressão acoplada ao cartucho.
a)
Em relação aos periféricos que podem ser instalados em micromputadores, assinale a afirmativa INCORRETA.
BUFFER
Error Check Correction
Interrupt Request
5656
Questão 36Questão 36
de particionamento.e)
de modularização.d)
de alto nível.c)
de baixo nível.b)
lógica.a)
Para um disco rígido, a divisão da superfície da mídia magnética em trilhas e setores constitui a formatação:
Lógica, sistema operacional
Física, normalmente fabricante
Não é formatação, ato de criar discos lógicos
5757
Questão 37Questão 37
III, apenas.e)
II, apenas.d)
I, II e III.c)
I e II, apenas.b)
I, apenas.a)
Está(ão) correta(s) a(s) afirmativa(s):
O canal IDE permite que dispositivos acessem diretamente a memória RAM e a memória ROM do microcomputador, sem a necessidade de usar o processador para esta tarefa.
III.
A memória cache de um processador permite que ele simule a memória RAM em um arquivo do disco rígido.
II.
O barramento local liga o processador à memória RAM, enquanto que os barramentos de I/O, como o ISA, permitem a ligação de dispositivos periféricos ao microcomputador.
I.
Sobre a arquitetura dos microcomputadores padrão PC, são feitas as afirmativas abaixo.
5858
Questão 38Questão 38
II e IVe)
I e IIId)
III e IVc)
II e IIIb)
I e IIa)
Indique a opção que contenha todas as afirmações verdadeiras.
Um 'Carimbo de data e hora' é uma certificação emitida por terceiros confiáveis, especificando que determinada mensagem existia em uma hora e data específica. Em um contexto digital, os terceiros confiáveis geram um carimbo de hora confiável para uma mensagem, fazendo com que um serviço de carimbo de hora passe o valor do tempo para uma mensagem e, em seguida, assine digitalmente o resultado.
IV.
Na transmissão de dados seguros, o bit de paridade é o processo mais utilizado para garantir a autenticidade e a confidencialidade da informação, consistindo na inclusão de um bit extra para verificar erros em grupos de bits de dados transferidos entre computadores.
III.
O bloqueio de conta é um recurso de segurança do Windows que bloqueia uma conta de usuário, caso ocorram falhas de logon em um determinado intervalo de tempo. Sua configuração é baseada nas diretivas de segurança e, enquanto bloqueada, uma conta não poderá efetuar logon.
II.
A autoridade de certificação (CA) executa, no computador de um usuário, o processo para verificar se uma entidade ou objeto é quem ou o que afirma ser. É o processo de confirmação da origem e da integridade das informações, como, por exemplo, a verificação de uma assinatura digital ou da identidade de um usuário ou computador.
I.
Analise as seguintes afirmações relativas à Segurança da Informação:
5959
Certificado DigitalCertificado DigitalUm certificado digital é um arquivo de Um certificado digital é um arquivo de computador que contém um conjunto de computador que contém um conjunto de informações referentes a entidade para o informações referentes a entidade para o qual o certificado foi emitido (seja uma qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) empresa, pessoa física ou computador) mais a chave pública referente a chave mais a chave pública referente a chave privada que acredita-se ser de posse privada que acredita-se ser de posse unicamente da entidade especificada no unicamente da entidade especificada no certificado.certificado.Autoridade Certificadora (AC ou CA)Autoridade Certificadora (AC ou CA)ICP-BRICP-BR
6060
CriptografiaCriptografia
Assimétrica ou de Assimétrica ou de Chave públicaChave pública
autenticidade e autenticidade e confidencialidadeconfidencialidade
6161
Remetente
Assinatura DigitalAssinatura Digitalautenticidade - o receptor deve poder confirmar que a autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo emissor; assinatura foi feita pelo emissor;
integridade - qualquer alteração da mensagem faz com que integridade - qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento; a assinatura não corresponda mais ao documento;
não repúdio ou irretratabilidade - o emissor não pode negar não repúdio ou irretratabilidade - o emissor não pode negar a autenticidade da mensagem; a autenticidade da mensagem;
MSG
Hash
MSG+Hash
Criptografia
Destinatário
MSG+Hash
MSG Hash
Hash
=
selo cronológico: atesta a referência de tempo à assinatura.
6262
Questão 39Questão 39
um Hub opera na camada de Aplicação e tem como protocolo principal de operação o DNS.
e)
um gateway, quando está operando na camada de Transporte, utiliza o protocolo Ethernet para transformar pacotes em bits e, no sentido inverso, transformar bits em pacotes.
d)
a placa de rede opera na camada de Aplicação e tem como protocolo principal de operação o TCP.
c)
um gateway opera na camada Física e é responsável por transmitir um fluxo de bits pelo cabo físico.
b)
os roteadores utilizam o protocolo IP na camada de rede e são responsáveis por converter os endereços lógicos de rede e nomes em seus endereços físicos, como por exemplo o nome de computador em seu endereço MAC.
a)
O padrão de interligação de redes mais popular é o TCP/IP. Essa família de protocolos é a base da Internet, que conecta milhares de computadores, e o seu objetivo é simplificar o padrão de interligação, dividindo hierarquicamente as responsabilidades entre camadas, com cada camada oferecendo serviços necessários à camada acima dela. Com relação às características dessa divisão, é correto afirmar que
6363
ProtocoloProtocolo
““Padronização de leis Padronização de leis e procedimentos que e procedimentos que são dispostos a são dispostos a execução de uma execução de uma determinada tarefa.“determinada tarefa.“Informações ou dados Informações ou dados que passam por um que passam por um preparo para serem preparo para serem repassados a outros repassados a outros programas.programas.
6464
Modelo OSI Modelo OSI (Open Systems Interconnection)(Open Systems Interconnection)
6565
Modelo OSIModelo OSI
HubPlaca de Rede
Repetidor
Camada Física1
BridgeSwitch
Camada de Enlace2
Roteador, IP (Internet Protocol)
Camada de Rede3
TCP (Transmission Control Protocol)
Camada de Transporte4
Camada de Sessão5
Camada de Apresentação6
Usuário, AplicativosCamada de Aplicação7
EquipamentoFunçãoNível
6666
Questão 40Questão 40
CRT colorido ou monocromático.e)
LCD colorido.d)
CRT colorido.c)
LCD monocromático.b)
CRT monocromático.a)
As tecnologias denominadas Matriz passiva e Matriz ativa são utilizadas em monitores De vídeo de
(Cathode Ray Tube)
(Liquid crystal display)
6767
Questão 41Questão 41
Computadores portáteis, como notebooks e PDAs, possuem menor poder de processamento e de armazenamento que os computadores pessoais (PCs).
e)
O processador de um computador é o elemento responsável por executar as instruções dos programas que se encontram em execução nesta máquina.
d)
Os dados armazenados no disco rígido do computador são protegidos contra o acesso de vírus e de outros programas maliciosos.
c)
Os dados armazenados na memória RAM do computador permanecem armazenados nesta até que o computador seja desligado ou reiniciado.
b)
Os dispositivos de entrada e saída do computador, como o disco rígido e a memória RAM, fazem parte da Unidade Central de Processamento (CPU).
a)
Assinale a alternativa correta:
6868
Questão 42Questão 42
As afirmativas I, II e III.e)
Apenas as afirmativas II e III.d)
Apenas as afirmativas I e III.c)
Apenas as afirmativas I e II.b)
Apenas a afirmativa I.a)
Assinale a alternativa que indica a(s) afirmativa(s) correta(s).
Endereços de e-mail criados no subdomínio de uma Secretaria de Estado devem consistir em um identificador único neste subdomínio, seguido do símbolo ‘@’ (arroba) e do nome do subdomínio. No caso da Secretaria de Estado da Administração, um endereço de e-mail válido seria, por exemplo, ‘[email protected]’.
III
Secretarias de Estado podem possuir seus próprios servidores Web, cujos nomes podem então ser compostos por ‘www’ seguido de um ponto e do subdomínio da respectiva secretaria. No caso da Secretaria de Estado da Administração, o endereço de seu servidor Web seria então ‘www.sea.sc.gov.br’.
II
Secretarias de Estado podem possuir seus subdomínios dentro do domínio do Governo do Estado, como por exemplo ‘sea.sc.gov.br’, que corresponde ao subdomínio da Secretaria de Estado da Administração.
I
Levando em conta que o domínio na Internet do Governo do Estado de Santa Catarina é ‘sc.gov.br’, verifique a veracidade das seguintes afirmativas:
6969
Questão 43Questão 43
conectar a unidade na BIOS.e)
instalar a unidade em um slot de memória disponível.d)
conectar o dispositivo a uma porta BBS.c)
utilizar a porta USB.b)
utilizar a porta serial RS-232.a)
Durante um levantamento de informações contábeis em um estabelecimento comercial, um agente necessita gravar um CD de forma emergencial. Sabendo que esse agente possui uma unidade gravadora de CD externa, e que deseja conectar esse dispositivo em um microcomputador que possui um barramento do tipo universal, ele deverá
É comumente usado nas portas seriais dos PCs.
(bulletin board system) é um software, que permite a conexão via telefone a um sistema
7070
Questão 44Questão 44
BACKBONEe)
BIOS.d)
SLOT.c)
DRAM.b)
EPROM.a)
É um sistema que, em um microcomputador, executa as funções necessárias para a inicialização do hardware do sistema quando o equipamento é ligado, controla rotinasde entrada e saída e permite ao usuário a modificação de detalhes da configuração do hardware.
ligações centrais de um sistema mais amplo
7171
Questão 45Questão 45
servidor web responsável por aceitar e responder os pedidos HTTP.
e)
web browser para interagir com páginas web.d)
sistema de hipertexto.c)
sinônimo de Internet.b)
conjunto de protocolos HTTP.a)
A World Wide Web, www ou simplesmente Web é um
7272
InternetInternet
Internet <> World Wide WebInternet <> World Wide Web
WWWWWW
7373
HTTP (HyperText Transfer HTTP (HyperText Transfer Protocol)Protocol)
É o protocolo É o protocolo responsável pelo responsável pelo tratamento de tratamento de pedidos/respostas pedidos/respostas entre cliente e entre cliente e servidor na World servidor na World Wide Web.Wide Web.
7474
HTML (HyperText Markup Language)HTML (HyperText Markup Language)
Linguagem de Linguagem de marcação utilizada marcação utilizada para produzir para produzir páginas na Web.páginas na Web.
Documentos HTML Documentos HTML podem ser podem ser interpretados por interpretados por navegadores.navegadores.
7575
Questão 46Questão 46
que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
e)
capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.
d)
que permite o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim.
c)
projetado para apresentar propagandas através de um browser ou de algum outro programa instalado no computador.
b)
que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.
a)
Na categoria de códigos maliciosos (malware), um adware é um tipo de software
7676
Questão 47Questão 47
de matriz ativa, somente.e)
LCD, somente, e de uma película sensível ao toque.d)
CRT, somente, e de uma película sensível ao toque.c)
CRT ou LCD e de uma película sensível ao toque.b)
especialmente construído para esta finalidade.a)
Os monitores de computador touch screen, sensíveis ao toque, normalmente são compostos de um monitor
7777
Questão 48Questão 48
fluxo de trabalho.e)
editoração de páginas.d)
correio eletrônico.c)
fórum de discussão.b)
correio de voz.a)
Numa aplicação básica de comunicações e colaboração da Intranet, utiliza
7878
Questão 49Questão 49
com os protocolos IMAP, HTTP, POP3 ou SMTP.e)
com os protocolos POP3 ou SMTP.d)
com os protocolos IMAP ou HTTP.c)
exclusivamente com o protocolo HTTP, cujas contaspodem mostrar ou ocultar as pastas que desejar.
b)
exclusivamente com o protocolo IMAP, cujas contassempre mostram todas as pastas disponíveis.
a)
O acesso às mensagens armazenadas em um servidor é possível
7979
SMTP, POP3 e IMAPSMTP, POP3 e IMAPSMTP SMTP
(Simple Mail Transfer Protocol) (Simple Mail Transfer Protocol)
POP3POP3(Post Office Protocol)(Post Office Protocol)
IMAPIMAP(Internet Message Access (Internet Message Access
Protocol)Protocol)
8080
Questão 50Questão 50
Intranet; endereço de correio eletrônico e endereço de site Web.e)
Internet; hipermídia e endereço de correio eletrônico.d)
MS-Word; endereço de site Web e hipertexto.c)
Intranet; endereço de site da Web e hipermídia.b)
MS-Excel; Internet e endereço de correio eletrônico.a)
Correspondem, respectiva e conceitualmente, às definições acima:
Tráfego Web, comumente no padrão: http://www.xxxxxxxxxx.com.br.III.
Tráfego Web, comumente no padrão: [email protected].
Padrão específico para uso interno de uma corporação.I.
Observe as seguintes definições:
8181
IntranetIntranet
Uma intranet é Uma intranet é uma rede de uma rede de computadores computadores privada que utiliza privada que utiliza os mesmos os mesmos protocolos da protocolos da Internet.Internet.
8282
ExtranetExtranetUma parte da Uma parte da Intranet da Intranet da empresa que empresa que é estendida a é estendida a usuários usuários externos.externos.
8383
Questão 51Questão 51
sejam feitas diariamente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local para agilizar a retomada.
e)
os computadores permaneçam ligados, ininterruptamente, e apenas as cópias dos arquivos de programas sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia.
d)
sejam feitas semanalmente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local para agilizar a retomada.
c)
os computadores sejam mantidos desligados, após o expediente, e somente as cópias do sistema operacional sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia.
b)
sejam feitas regularmente cópias de segurança dos arquivos e que estas sejam mantidas em locais geograficamente distintos.
a)
Por recomendação da auditoria, foram adotados procedimentos de backup de arquivos dos computadores. A fim de evitar a interrupção dos trabalhos, em caso de sinistro, foi recomendado principalmente que
8484
Questão 52Questão 52
301e)
221d)
201c)
121b)
91a)
O sistema básico de registro de informações em um computador é o binário. Sendo assim, o número binário 0011011101 corresponde ao decimal
2^0x1+2^1x0+2^2x1+2^3x1+2^4x1+2^5x0+2^6x1+2^7x1+2^8x0+2^9x0
8585
Questão 53Questão 53
um sistema operacional de interface gráfica.e)
um chip de memória de acesso randômico.d)
um slot de memória regravável.c)
uma memória de massa.b)
um sistema de controle de rotinas de entrada e saída.a)
O BIOS de um microcomputador é basicamente
8686
Questão 54Questão 54
Anti-spyware.e)
Firewall.d)
Anti adware.c)
Antivírus.b)
Keylogger.a)
Uma barreira de proteção de rede de computadores que tem por função regular o tráfego entre redes distintas, impedindo, por meio de regras predefinidas, a transmissão de dados nocivos ou não-autorizados de uma rede
Armazenam as teclas digitadas pelo usuário em busca de senhas e outras informações importantes.
Programas com o objetivo de detectar e eliminar vírus encontrados no computador.
Preparado para detectar, inativar e se possível eliminar os espiões (spywares).
Protege sua rede contra acessos não autorizados.
8787
FirewallFirewall
8888
Questão 55Questão 55
IPe)
Barramentod)
ICQ.c)
TCPb)
E-maila)
É uma ferramenta de colaboração de comunicação assíncrona entre usuários de uma intranet
ICQ (ou iCQ) é um programa de comunicação instantânea pela Internet. A sigla é baseada na pronúncia das letras em inglês (I Seek You)
8989
Questão 56Questão 56
O proxye)
o gatewayd)
A bridgec)
O hubb)
O routera)
Dispositivo físico que tem por função básica apenas interligar os computadores de uma rede local. Recebe dados vindos de um computador e os transmite às outras máquinas. Conhece-se também por concentrador
9090
Questão 57Questão 57
TIMELINE.e)
BACKBONE.d)
OSI.c)
TCP/IP.b)
SMTP.a)
Para conectar diversas sub-redes entre si em uma estrutura de nível mais alto, em uma rede, geralmente é utilizada uma infra-estrutura de alta velocidade definida como
9191
Questão 58Questão 58
um pacote de transmissão em anel com controle descentralizado.e)
uma rede de difusão de barramento com controle centralizado.d)
uma rede de difusão em estrela com controle centralizado.c)
um pacote de transmissão de dados conhecido como Token-Ring.b)
uma rede de difusão de barramento com controle descentralizado.
a)
A Ethernet é
9292
ArquiteturaArquiteturaEthernetEthernet– LocaisLocais– PacotesPacotes– Mais utilizadaMais utilizada
DSL ou xDSLDSL ou xDSL– Rede de TelefoniaRede de Telefonia– Principal é ADSLPrincipal é ADSL– Mais rápida que com o Mais rápida que com o
modem convencionalmodem convencional
9393
Questão 59Questão 59
uma chave pública e duas chaves privadas para encriptar e decodificar a mesma mensagem.
e)
duas chaves privadas para encriptar e decodificar a mesma mensagem.
d)
uma só chave para encriptar e decodificar a mesma mensagem.c)
duas chaves públicas para encriptar e decodificar a mesma mensagem.
b)
uma chave pública e uma chave privada para encriptar e decodificar a mesma mensagem.
a)
Criptografia simétrica é um método de codificação que utiliza
9494
Questão 60Questão 60
da firewall.e)
do antivirus.d)
do bloqueador de Pop-ups.c)
do SSL 128 bits.b)
da Common Graphic Interface.a)
A confidencialidade e a autenticidade das mensagens trocadas em uma sessão segura na internet é possibilitada pelo uso
SSL e TSL são protocolos que provêem comunicação segura na Internet para serviços como email (SMTP), navegação por páginas (HTTP) e outros tipos de transferência de dados.
9595
HTTPS (HTTP Secure)HTTPS (HTTP Secure)
permite que os dados permite que os dados sejam transmitidos sejam transmitidos através de uma através de uma conexão criptografada conexão criptografada e que se verifique a e que se verifique a autenticidade do autenticidade do servidor e do cliente servidor e do cliente através de através de certificadoscertificados digitaisdigitais
9696
Questão 61Questão 61
II e IVe)
I e IIId)
III e IVc)
II e IIIb)
I e IIa)
Indique a opção que contenha todas as afirmações verdadeiras.
ICQ é um serviço que permite a um usuário da Internet enviar uma mensagem a qualquer outro usuário. Opcionalmente, pode-se enviar arquivos de computador junto com a mensagem.
IV
ADSL (Asymmetric Digital Subscriber Line) é uma nova tecnologia que permite a transmissão de dados em alta velocidade, utilizando uma linha telefônica normal, sem interferir no funcionamento do telefone já existente.
III
Comércio eletrônico (e-commerce) designa todo o comércio on-line, especialmente os serviços de transações baseados na Internet.
II
“Fórum” é o termo usado para descrever as conferências on-line, ou seja, é um programa interligado em rede que permite que diversos usuários realizem 'conversações' em tempo real entre si digitando mensagens em seus respectivos computadores e enviando as mesmas através de uma rede local ou da Internet.
I
Analise as seguintes afirmações relativas a conceitos de Internet.
9797
Questão 62Questão 62
o computador pessoal, os dispositivos de hardware complementares, os drivers e o sistema operacional funcionem automaticamente em conjunto, sem a intervenção do usuário.
e)
o sistema operacional e o software instalado se comuniquem sem a interferência do usuário.
d)
o Windows e um sistema operacional diferente se comuniquem em uma rede interna (LAN), utilizando compartilhamento de pastas e arquivos.
c)
o computador pessoal desligue automaticamente após um determinado tempo sem a ação do usuário.
b)
o Windows e um sistema operacional diferente se comuniquem, utilizando os protocolos da Internet.
a)
O Plug and Play é um conjunto de especificações de arquitetura para computadores pessoais. O comportamento do Windows em relação ao Plug and Play é fazer com que
9898
Questão 63Questão 63
o último backup incremental dispensa o uso dos backups incrementais anteriores para a recuperação dos arquivos criados e não-alterados nos últimos 7 dias.
e)
só será possível recuperar os arquivos que não sofreram alterações nos últimos 7 dias.
d)
não será possível recuperar os arquivos que não sofreram alterações nos últimos 7 dias.
c)
todos os dados da organização serão recuperados independentemente da data da última atualização.
b)
utilizando o backup incremental mais antigo disponível, será possível recuperar os dados da organização desde a implementação dessa política de segurança.
a)
Considere que uma organização adote, há mais de um ano, uma política de segurança da informação que, para manter cópias de segurança, efetue apenas backups incrementais diários, que são descartados após 7 dias. Após um incidente que implique na necessidade de utilização dos backups para recuperação de dados, é correto afirmar que
9999
Questão 64Questão 64
II e IVe)
I e IIId)
III e IVc)
II e IIIb)
I e IIa)
Indique a opção que contenha todas as afirmações verdadeiras.
Os barramentos seriais transmitem dados através de uma série de fios de forma serial, onde 8 bits (um byte) trafegam de cada vez.
IV
Um buffer é uma pequena área de memória rápida usada para melhorar a velocidade de acesso a um determinado dispositivo. Pode ser encontrado em HDs, gravadores de CD e outros dispositivos.
III
Um drive é um conjunto de rotinas que permitem ao sistema operacional acessar um dado periférico. O drive funciona como uma espécie de tradutor entre o dispositivo e o sistema operacional.
II
O BIOS - Basic Input / Output System (sistema básico de entrada e saída) é a primeira camada de software do sistema, responsável por 'dar a partida' no micro. O BIOS fica armazenado em um chip na placa mãe.
I
Analise as seguintes afirmações relativas a conceitos básicos de hardware e software.
100100
Questão 65Questão 65
II e IVe)
I e IIId)
III e IVc)
II e IIIb)
I e IIa)
Indique a opção que contenha todas as afirmações verdadeiras.
Pixel é cada um dos pontos que formam uma imagem digitalizada. Em um monitor colorido cada Pixel é composto por um conjunto de 3 pontos: verde, vermelho e azul.
IV
O SCSI é um padrão de barramento para a conexão de discos rígidos, CD-ROMs, scanners, impressoras e vários outros dispositivos. O desempenho das controladoras e discos SCSI é superior ao da IDE.
III
O PCI é uma placa de expansão destinada a dar suporte nativo ao plug-and-play nos sistemas operacionais modernos.
II
A porta PS/2 é uma porta paralela de alta velocidade destinada à conexão do mouse e do teclado.
I
Analise as seguintes afirmações relativas a conceitos básicos de hardware e software.
101101
Questão 66Questão 66
URL.e)
DNS.d)
WWW.c)
hiperlinkb)
browser.a)
A convenção de nomes que identifica de forma exclusiva a localização de um computador, diretório ou arquivo na Internet e que também especifica o protocolo Internet apropriado é denominada
102102
URL (Uniform Resource Locator)URL (Uniform Resource Locator)
103103
Questão 67Questão 67
IPX/SPX instalado e configurado no computador e uma conta de usuário estabelecida em um host remoto.
e)
WWW instalado e configurado no computador e uma conta de usuário estabelecida em um host remoto.
d)
HTTP instalado e configurado no computador e uma conta de usuário estabelecida em um host remoto.
c)
SMTP instalado e configurado no computador e uma conta de usuário estabelecida em um host remoto.
b)
TCP/IP instalado e configurado no computador e uma conta de usuário estabelecida em um host remoto.
a)
Para se usar o Telnet na Internet, é necessário ter o protocolo
IPX é um protocolo proprietario da Novell.
Telnet é um protocolo cliente-servidor de comunicações usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP.
104104
Questão 68Questão 68
HTTP e POP3.e)
SMTP e POP3.d)
WWW e SMTP.c)
WWW e FTP.b)
SNMP e ICMP.a)
Para configurar um aplicativo utilizado para receber e enviar e-mail, deve-se conhecer o endereço fornecido pelo administrador da rede ou pelo provedor de acesso dos servidores
105105
Questão 69Questão 69
para impedir que vírus cheguem às máquinas dos usuários da rede via arquivos anexados a e-mails.
e)
para disponibilizar arquivos para serem acessados via FTP por usuários da Internet.
d)
para publicar páginas WWW na Web.c)
como servidor de e-mail que atende à rede.b)
com o objetivo de compartilhar a conexão com a Internet.a)
Um servidor proxy serve como um intermediário entre os computadores de uma rede e a Internet. Um servidor proxy é normalmente usado
106106
Questão 70Questão 70
1000e)
1024d)
1440c)
1474b)
1512a)
Um disquete de 1,44 Mb tem uma capacidade de armazenamento real de aproximadamente
107107
Questão 71Questão 71
volátil.e)
virtual.d)
firmware.c)
secundária.b)
de massa.a)
Uma caracteristica da RAM de um microcomputador é ser uma memória
108108
Questão 72Questão 72
Gopher.e)
Telnet.d)
www.c)
E-Mail.b)
FTP.a)
O principal serviço na Internet para procura de informações por hipermídia denomina
109109
Questão 73Questão 73
discado ou dedicado aos provedores de acesso ou de backbonee)
discado ou dedicado aos provedores de acesso.d)
discado ou dedicado aos provedores de backbone.c)
discado aos provedores de acesso, somenteb)
dedicado aos provedores de backbone, somentea)
Os usuários individuais podem acessar a Internet por meio de acesso
110110
ISP (Internet Service Provider)ISP (Internet Service Provider)
Oferece Oferece principalmente serviço principalmente serviço de acesso, á vezes de acesso, á vezes agregando a ele agregando a ele outros serviços outros serviços relacionados, tais relacionados, tais como conteúdo, "e-como conteúdo, "e-mail", "hospedagem mail", "hospedagem de sites" ou blogs, de sites" ou blogs, entre outros.entre outros.
111111
Questão 74Questão 74
SMTPe)
SNMPd)
x.500c)
IMAP4b)
POP3a)
No serviço de correio eletrônico, utilizando o MS-Outlook Express, a entrega das mensagens é realizada normalmente pelo protocolo
112112
Questão 75Questão 75
Clusterizaçãoe)
Certificação digitald)
Conformidadec)
Firewalb)
Antivírus.a)
A criação de uma DMZ - Defimitarized Zones é um recurso para melhorar a segurança associada ao mecanismo de proteção denominado
113113
Questão 76Questão 76
adware.e)
boot.d)
stealth.c)
hoaxb)
trojan horsea)
Permissão dada a um hacker para controlar o micro infectado, por uma porta aberta inadvertidamente pelo usuário. Normalmente é um programa que vem embutido em um arquivo recebido por e-mail ou baixado da rede. Ao executar o arquivo, o usuário libera uma função que abre uma porta para que o autor do programa passe a controlar o computador de modo completo ou restrito. Esta invasão, do tipo backdoor, por sua forma disfarçada de entrega, é freqüentemente associada a um tipo de malware conhecido por
114114
Questão 77Questão 77
o slot.e)
o pen drive.d)
a USB.c)
o browser.b)
o modem.a)
O dispositivo eletrônico que modula um sinal digital em uma onda analógica, pronta a ser transmitida pela linha telefônica, e que demodula o sinal analógico e o reconverte para o formato digital original é
115115
Questão 78Questão 78
Caixa de some)
Impressora matriciald)
Monitorc)
Impressora laserb)
Leitora de código de barraa)
Um exemplo de dispositivo de entrada pode ser
116116
Questão 79Questão 79
1024 Tbe)
1024 Gbd)
1024 Kbc)
1024 Mbb)
1024 bytesa)
Um terabyte (Tb) corresponde a:
117117
Questão 80Questão 80
I, III e IVe)
II e IVd)
I e IIIc)
IVb)
IIa)
Em relação à captura referenciada nos requisitos especificados no texto, é INCORRETO o uso do que consta SOMENTE em
impressora a laserIV.
scannerIII.
pen driveII.
impressora multifuncional;I.
Considere o texto:“Todos os documentos eletrônicos oficiais deverão ser identificados com o timbre federal do Ministério que será capturado de um documento em papel e convertido para imagem digital.”Considere os seguintes dispositivos:
118118
Questão 81Questão 81
e que é possível organizar Arquivos dentro de Pastas, mas não Pastas dentro de Pastas.
e)
e-mail e que é possível organizar Pastas dentro de Arquivos e Arquivos dentro de Pastas.
d)
browser e que é possível organizar Pastas dentro de Pastas, mas não Arquivos dentro de Pastas.
c)
chat e que é possível organizar Pastas dentro de Pastas e Arquivos dentro de Arquivos.
b)
e-mail e que é possível organizar Pastas dentro de Pastas e Arquivos dentro de Pastas.
a)
Considere o texto:“Cadastros recebidos por intermédio de anexos de mensagens eletrônicas deverão ser gravados em arquivos locais e identificados por ordem de assunto, data de recebimento e emitente, para facilitar sua localização nos computadores.”Para atender aos requisitos especificados no texto é preciso saber usar ferramentas de:
119119
Organização das InformaçõesOrganização das Informações
Diretório principalou raiz (\)
Diretórios ou pastas
Diretórios ou pastas
Diretórios ou pastas
Diretórios ou pastas
Diretórios ou pastas
Diretórios ou pastas
SubdiretóriosSubdiretórios
SubdiretóriosSubdiretórios
SubdiretóriosSubdiretórios
Arquivos
120120
Questão 82Questão 82
senha e antivírus.e)
senha e backup.d)
antivírus e firewall.c)
firewall e digitalizaçãob)
antivírus e backup.a)
Considere o texto:I.“O acesso a determinadas informações somente poderá ser feito por pessoas autorizadas.”II.” Para garantir a recuperação em caso de sinistro, as informações deverão ser copiadas em mídias digitais e guardadas em locais seguros.”As frases especificam correta e respectivamente requisitos de uso de:
121121
Questão 84Questão 84
internet, e-mail e chat.e)
navegador, e-mail e intranet.d)
navegador, busca e chat.c)
intranet, e-mail e chat.b)
intranet, chat e e-mail.a)
Eles correspondem correta e respectivamente a
A comunicação eletrônica também poderá ser feita via internet no modo não instantâneo.III.
Os funcionários poderão se comunicar através de um serviço de conversação eletrônica em modo instantâneo (tempo real).
II.
O ambiente de rede de computadores, para troca de informações exclusivamente internas do Ministério, deverá usar a mesma tecnologia da rede mundial de computadores.
I.
Considere os textos:
122122
Questão 85Questão 85
chate)
arquivos com extensão AVId)
FTPc)
arquivos com extensão ZIPb)
site de buscaa)
O texto:“Arquivos de tamanho superior a 500k sejam transferidos eletronicamente ao invés de anexados em mensagens de e-mail, garantindo acesso a usuário autorizado, apenas.”Recomenda o uso de:
123123
FTP (File Transfer Protocol)FTP (File Transfer Protocol)
DownloadDownload
UploadUpload
124124
Questão 86Questão 86
FTP.e)
linha discada.d)
e-mail.c)
chat.b)
banda larga.a)
O texto:“Sejam usados instrumentos escritos de conversação eletrônica instantânea (tempo real), sempre que possível e necessário, ao invés do telefone, a fim de manter registradas as conversas feitas na intranet.”Especifica o uso de:
125125
Questão 87Questão 87
deve ser feito sempre em CD.e)
deve ser feito de preferência na memória fixa do computador.d)
deve ser feito de preferência em uma mídia removível.c)
deve ser feito sempre em DVD.b)
não pode ser feito em disquete.a)
Um backup de segurança que garanta a recuperação de dados, caso ocorram danos no disco rígido,
126126
Questão 88Questão 88
Uma porta serial universal não pode ser usada para conectar periféricos nos quais seriam gravadas cópias de arquivos.
e)
um pen drive é um periférico onde podem ser gravadas pastas dentro de pastas ou arquivos dentro de pastas que podem ser classificados por nome, tipo e data de modificação.
d)
em um hard disk, não considerado um periférico, podem ser gravados arquivos dentro de pastas, mas não pastas dentro de pastas.
c)
um backup é um dispositivo de gravação de cópias de segurança, normalmente conectado a uma porta paralela do computador.
b)
para atender às melhores práticas de segurança, um backup deve ser feito exclusivamente da seguinte forma: arquivos não modificados são sempre direcionados a periféricos externos do tipo CD ou disquete e os modificados devem ser sempre guardados em pastas específicas no hard disk.
a)
É correto que
127127
Questão 89Questão 89
Genérico.e)
Educacional.d)
Organizacional.c)
Governamental.b)
Comercial.a)
O endereço de um site na Internet, no formato www.nomedodominio.br, do qual foram suprimidos um ponto e uma abreviatura de três letras, normalmente indica que se trata de um site do tipo
128128
Questão 90Questão 90
7e)
14d)
72c)
138b)
723a)
A quantidade de CD-RW de 650 MB que pode ser gravada em um DVD-RW de 4,7 GB corresponde, em valor arredondado, a
129129
Questão 91Questão 91
A única forma de se conectar um teclado ao computador é através da interface USB.
e)
As tecnologias de barramentos PCI e AGP, por serem obsoletas, não mais são encontradas nas placas-mãe atuais.
d)
Nas placas-mãe mais novas a única interface existente para conexão do mouse é a interface serial.
c)
O processador não é um item associado à capacidade ou a velocidade do computador.
b)
Computadores com placas-mãe alimentadas por fontes ATX suportam o uso do comando Desligar, não havendo mais a necessidade de desligamento manual.
a)
Com relação a hardware, é correto afirmar que:
130130
Questão 92Questão 92
IIIe)
IId)
I e IIIc)
II e IIIb)
I.a)
É correto o que se afirma APENAS em:
Conjunto de programas que faz a interface entre o usuário e o computador.III.
Conjunto de editores de textos e de planihas eletrônicas para automação comercial.II.
Conjunto de programas que gerenciam os recursos do computador.I.
Com relação aos sistemas operacionais, considere:
131131
Questão 93Questão 93
página HTML, navegador e home pagee)
home page, browser e sited)
site, navegador e home pagec)
link, Web e página HTMLb)
Web, Link e sitea)
“Na Internet, um conjunto de páginas e de arquivos de um servidor é chamada de I, que é acessado através de um software conhecido como II e a primeira página a ser acessada, normalmente recebe o nome de III.” Preenchem correta e respectivamente as lacunas I, II e III:
132132
Questão 94Questão 94
O disquete possui um mecanismo de proteção à integridade dos dados nele armazenados, mesmo que seja ejetado durante uma tarefa de leitura ou gravação.
e)
O Pen Drive é um dispositivo constituído com memória flash, ou seja, preserva seu conteúdo sem a necessidade de fonte de alimentação.
d)
O disco DVD-R pode ser gravado em gravadores DVD+R e o disco DVD+R também pode ser gravado em DVD-R.
c)
O disco rígido (HD) é um exemplo de memória RAM.b)
CD-ROMs podem ter a capacidade máxima de 2048 MB.a)
Quanto ao armazenamento de dados, é correto afirmar que:
133133
Questão 97Questão 97
instalação de gravadores de DVD nos computadores atuais só foi possível, graças a tecnologia SCSI que conecta esse dispositivo.
e)
interface AGP é o dispositivo responsável pela comunicação entre o processador e memória cache.
d)
interface AGP, um dispositivo do tipo E/S, é utilizada, principalmente, para conexão de impressoras.
c)
RAM, ao contrário da memória ROM, é uma área de armazenamento definitivo e seu conteúdo somente é alterado ou apagado através de comandos específicos.
b)
RAM é uma memória de armazenamento temporário, cujos dados são utilizados pela CPU, na execução das tarefas.
a)
Com relação aos componentes de hardware de microcomputadores, a
134134
Questão 98Questão 98
IMAP e POP3.e)
IMAP e SMTP.d)
POP3 e SNMP.c)
POP3 e SMTP.b)
POP3 e IMAP.a)
Tais propriedades correspondem, respectivamente, aos protocolos:
Protocolo de troca de mensagens entre servidores de correio eletrônico.II.
Protocolo que permite que mensagens armazenadas em um servidor de correio eletrônico sejam acessadas a partir de qualquer máquina, montando um verdadeiro repositório central.
I.
Considere as propriedades apresentadas abaixo sobre software de Correio Eletrônico.
135135
Questão 99Questão 99
usenet.e)
subnet;d)
intranet;c)
internet;b)
extranet;a)
O nome utilizado para uma rede privativa, interna a uma organização e que utiliza tecnologias Web, é:
Usenet (do inglês Unix User Network) é um meio de comunicação onde usuários postam mensagens de texto (chamadas de "artigos") em fóruns que são agrupados por assunto (chamados de newsgroups ou grupos de notícias).
Uma máscara de subrede também conhecida como subnet mask ou netmask é um número de 32 bits usada para separar em um IP a parte correspondente à rede pública, à subrede e aos hosts.
A Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo Protocolo de Internet que permite o acesso a informações e todo tipo de transferência de dados.
Uma intranet é uma rede de computadores privada que usa os protocolos da Internet.
A Extranet de uma empresa é a porção de sua rede de computadores que faz uso da Internet para partilhar com segurança parte do seu sistema de informação.
136136
Questão 100Questão 100
II e IVe)
I e IIId)
III e IVc)
II e IIIb)
I e IIa)
Indique a opção que contenha todas as afirmações verdadeiras.
Uma das finalidades da assinatura digital é evitar que alterações feitas em um documento passem sem ser percebidas. Nesse tipo de procedimento, o documento original não precisa estar criptografado.
IV.
Na criptografia de chaves públicas, também chamada de criptografia assimétrica, uma chave é utilizada para criptografar e uma chave diferente é utilizada para decriptografar um arquivo.
III.
A confidenciabilidade é a propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida.
II.
Um firewall, instalado entre uma rede LAN e a Internet, também é utilizado para evitar ataques a qualquer máquina desta rede LAN partindo de máquinas da própria rede LAN.
I.
Analise as seguintes afirmações relacionadas a conceitos básicos de Segurança da Informação.