professor maurício maia aula 1/3 viradÃo de informática

136
Professor Maurício Maia Professor Maurício Maia Aula 1/3 Aula 1/3 VIRADÃO” de VIRADÃO” de Informática Informática

Upload: internet

Post on 18-Apr-2015

128 views

Category:

Documents


13 download

TRANSCRIPT

Page 1: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

Professor Maurício MaiaProfessor Maurício Maia

Aula 1/3Aula 1/3

““VIRADÃO” de InformáticaVIRADÃO” de Informática

Page 2: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

22

Componentes BásicosComponentes BásicosPeriféricos

Page 3: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

33

Questão 1Questão 1

Disco Magnéticoe)

Monitord)

Memória ROMc)

Tecladob)

Mousea)

Indique abaixo qual das alternativas não é considerada unidade de entrada ou saída de um computador:

Entrada Saída

Page 4: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

44

Questão 2Questão 2

UCP ou CPUe)

Tecladod)

PCIc)

Monitorb)

Memóriaa)

Com relação à arquitetura de computadores, assinale a alternativa que contém o item que é considerado o “cérebro” de um computador:

É um circuito integradoÉ o cérebro do computadorContém:

– Unidade de Controlegerenciamento

Unidade Aritmética e Lógica– cálculos– Memória (Interna ou Principal)

Armazena dados e instruções

Clock**

Page 5: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

55

Questão 3Questão 3

FALSOb)

VERDADEIROa)

Ao especificar que o processador Intel Pentium 4 com tecnologia HT Extreme Edition possui Cache L3 de 2 MB, é correto concluir que esse processador dispensa o uso de memória RAM, o que diminui o consumo de energia por parte do processador e pode, assim, constituir uma opção adequada para equipamentos tipo laptop:

Page 6: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

66

Questão 4Questão 4

BDd)

DVDc)

RAMb)

Cachêa)

Quando se diz que um micro-computador possui 128 ou 256 MBytes na sua configuração, a referência está relacionada à capacidade de armazenamento do seguinte componente:

Principal– RAM

VolátilDividida em

– DRAM (dinâmica)– SRAM (estática, cache)

ROM– BIOS– CMOS

Secundária– Segmentos inativos e

arquivos de dados

Page 7: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

77

Questão 5Questão 5

Unidade Óticae)

Memória ROMd)

Memória Cachec)

Processadorb)

Memória RAMa)

A BIOS (sistema básico de entrada e saída) fica armazenada em que dispositivo do computador: Basic Input/Output System (Sistema Básico de Entrada/Saída),

ela controla o Hardware

Mais Cara e Mais RápidaL1(dentro), L2(fora)

Page 8: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

88

Questão 5Questão 5

EISAe)

BIOSd)

CMOSc)

CRTb)

CPUa)

O conjunto de rotinas básicas armazenadas na ROM que são utilizadas para verificar o hardware de computadores durante o processo de boot é chamado de:

Complementary metal-oxide-semiconductor, onde ficam guardadas informações sobre os periféricos instalados e a configuração inicial do computador, além do relógio e calendário.

tubo de raios catódicos (Cathode Ray Tube),

Page 9: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

99

Barramento (BUS)Barramento (BUS)

ISA (Industry Standard Architecture) – 8 bitsISA (Industry Standard Architecture) – 8 bitsEISA (Extended Industry Standard Architecture) – 32 bitsEISA (Extended Industry Standard Architecture) – 32 bitsVESA (Video Electronics Standards Association) – 32 bitsVESA (Video Electronics Standards Association) – 32 bitsPCI (Peripheral Component InterConnect): - 32 ou 64 bitsPCI (Peripheral Component InterConnect): - 32 ou 64 bitsAGP (Acceleed Graphics Port) - exclusivo para videoAGP (Acceleed Graphics Port) - exclusivo para videoIDE (Integreted Drive Eletronics) – Discos e DrivesIDE (Integreted Drive Eletronics) – Discos e Drives

Padrões Atuais

•Circuitos ou linhas usados para transferência de dados entre os componentes.•Quanto mais largo (mais linhas), mais rápido.

Page 10: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

1010

Questão 6Questão 6

Um byte possui 8 bitse)

O conteúdo da memória ROM do PC se apaga quando o desligamos

d)

As portas paralelas de um PC permitem a conexão de uma impressora

c)

Isa e FireWire são exemplos de barramentos de expansãob)

Celerom é um processador da Intela)

Com relação a Hardware e Software de microcomputadores PC 80286, assinale a alternativa incorreta:

FireWire: interface serial para computadores pessoais e aparelhos digitais de áudio e vídeo que oferece comunicações de alta velocidade

Page 11: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

1111

Unidade de MemóriaUnidade de Memória

Os computadores tratam os dados através de circuitos elétricos, que podem estar ligados ou desligados.

0 1

Desligado Ligado

Page 12: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

1212

Unidade de MemóriaUnidade de MemóriaBIT (Binary Digit) – é a maior unidade de BIT (Binary Digit) – é a maior unidade de informação que o computador é capaz de informação que o computador é capaz de processar.processar.

Byte – Conjunto de 8(oito) BITSByte – Conjunto de 8(oito) BITS

KByte ou KiloByte (KB) – 1024 bytes (2KByte ou KiloByte (KB) – 1024 bytes (21010))

MByte ou MegaByte (MB) – 1024 KBytes MByte ou MegaByte (MB) – 1024 KBytes (2(22020))

GByte ou GigaByte (GB) – 1024 MBytes GByte ou GigaByte (GB) – 1024 MBytes (2(23030))

Page 13: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

1313

Questão 7Questão 7

Post é um firmware que realiza um autoteste no micro sempre que ligamos

e)

RAM é uma memória de acesso aleatório utilizada por um computador para ler e gravar informações

d)

O conteúdo da memória ROM se apaga quando desligamos o computador

c)

Um byte possui 8 bits e um único bit pode armazenar um dígito binário

b)

As portas paralelas permitem a conexão de impressorasa)

Com relação a Hardware e Software de microcomputadores PC 80286, assinale a afirmação incorreta:

POST (Power On Self Test): é um teste feito pela BIOS no computador que verifica se está tudo funcionando corretamente.Firmware: software que controla directamente o hardware.

Page 14: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

1414

Questão 8Questão 8

Uma memória intermediária entre a memória principal e o processador do computador

e)

Uma interface de rede para interligar computadores em banda larga

d)

Um tipo especial de CPU ou UCPc)

Um dispositivo de entrada e saída de dados de alta velocidade

b)

Fazer “overlock” (aumento do relógio, além do recomendado) do processador visando aumentar o desempenho do sistema

a)

Em um computador moderno, o termo “cache” pode significar:

Page 15: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

1515

Questão 9Questão 9

Cachee)

HD (winchester)d)

ROMc)

RAMb)

Disco Ópticoa)

Memória de alta velocidade, normalmente composta por registradores, que contribui para o aumento de velocidade em operações repetidas:

Page 16: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

1616

Questão 10Questão 10

700 MBe)

512 KBd)

120 GBc)

4,7 GBb)

1,44 MBa)

Pelo baixo custo e capacidade de armazenamento, as mídias CD-R de 80 minutos têm sido empregadas na realização de cópias de segurança, com o objetivo de garantir a integridade das informações. Essas mídias permitem armazenar uma quantidade máxima de dados igual a:

Page 17: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

1717

Questão 11Questão 11

Fita Date)

Drive de disqueted)

Disco Rígido (HD)c)

Pen-Driveb)

CD-RW 700MB / 80Ma)

Não pode ser considerada memória secundária:

Page 18: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

1818

Unidades de Disco (Drives)Unidades de Disco (Drives)

Flexível (Entrada e Saída – Armazenamento)Flexível (Entrada e Saída – Armazenamento)– Disquetes de 3 ½’’ – 1,44MBDisquetes de 3 ½’’ – 1,44MB

Rígido (Entrada e Saída – Armazenamento)Rígido (Entrada e Saída – Armazenamento)

ÓticoÓtico– CD ROM (Entrada – Armazenamento)CD ROM (Entrada – Armazenamento)– CD R/RW (Entrada e Saída – Armazenamento)CD R/RW (Entrada e Saída – Armazenamento)

700 MB ou 80 minutos de som700 MB ou 80 minutos de som– DVD ROM (Entrada – Armazenamento)DVD ROM (Entrada – Armazenamento)– DVD R/RW (Entrada e Saída – Armazenamento)DVD R/RW (Entrada e Saída – Armazenamento)

4,7 GB ou 133 minutos de vídeo4,7 GB ou 133 minutos de vídeo

Page 19: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

1919

Questão 12Questão 12

1.000d)

8.388.608c)

1.048.576b)

1.000.000a)

Quantos bits há em um Megabyte:

Page 20: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

2020

Questão 13Questão 13

Ve)

IVd)

IIIc)

IIb)

Ia)

Dentre essas opções, o(s) dispositivo(s) em que é(são) possível(is) armazenar seu arquivo é(são):

Um DVD RW ainda vazioV.

Um moderno pen-drive ainda vazioIV.

Um CD-R virgemIII.

Um CD-RW onde nada ainda foi gravadoII.

Um disquete vazioI.

Suponha que um usuário deseja salvar um arquivo de 2MB em uma unidade de armazenamento. As opções disponíveis para ele são:

Page 21: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

2121

Questão 14Questão 14

FALSOb)

VERDADEIROa)

Supondo que a taxa de transmissão de dados efetiva para se realizar o download de um arquivo de 90 kilobytes existente no computador central do Ministério da Justiça em Brasília seja de 2kbps, então o tempo que o policial que o solicitar deverá esperar para obtê-lo em seu terminal será inferior a 50 segundos:

Page 22: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

2222

Fax-Modem Fax-Modem MOMOdulador + dulador + DEMDEModuladorodulador

Pode ser interno ou externo.Pode ser interno ou externo.

Velocidade medida em Kbps.Velocidade medida em Kbps.

1 Kb = 1.024 bits (“b” 1 Kb = 1.024 bits (“b” minúsculo)minúsculo)

1 KBPS = 8 Kbps

Page 23: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

2323

Questão 15Questão 15

caneta ópticae)

Impressorad)

Monitorc)

Scannerb)

Modema)

O Periférico que permite conectar um computador à internet através de uma linha telefônica é o(a):

Page 24: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

2424

Questão 16Questão 16

1280x1024 e 1024x768e)

1024x768 e 320x200d)

800x600 e 1280x1024c)

640x480 e 800x600b)

320x200 e 640x480a)

Com relação à configuração de hardware dos microcomputadores, as resoluções de tela mais utilizadas, em pixels, nos monitores de vídeo de 15 polegadas são:

Page 25: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

2525

Monitor de VideoMonitor de Video

Unidade de saída padrão, principal canal Unidade de saída padrão, principal canal de comunicação.de comunicação.

Possuí tamanhos expressos em polegadas Possuí tamanhos expressos em polegadas (14’’, 15’’, 17’’).(14’’, 15’’, 17’’).

Seu item relevante é a resolução Seu item relevante é a resolução (640x480, 800x600, 1024x768)(640x480, 800x600, 1024x768)

CRT LCD

Page 26: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

2626

Questão 17Questão 17

Transformador de potênciad)

Estabilizador de tensãoc)

Retificador de correnteb)

Filtro de linhaa)

Visando garantir a integridade do equipamento e a segurança dos dados, há necessidade de inserir um equipamento de proteção na configuração dos microcomputadores, que equalize a voltagem fornecida pela concessionária de energia elétrica. Esse equipamento é denominado:

Page 27: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

2727

Outros componentes relevantesOutros componentes relevantesNobreak: Evita o corte de Nobreak: Evita o corte de energia, além de proteger energia, além de proteger dos picos e baixasdos picos e baixas

Estabilizador: Somente Estabilizador: Somente protege dos picos e baixasprotege dos picos e baixas

Filtro de linha: Apenas Filtro de linha: Apenas protege de sobrecargasprotege de sobrecargas

Page 28: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

2828

Questão 18Questão 18

Fontee)

Disjuntord)

Abafadorc)

Coolerb)

estabilizador de tensãoa)

O equipamento indispensável para proteger o seu micro contra ruídos e variações de tensão apresentados na rede elétrica é conhecido como:

Page 29: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

2929

Questão 19Questão 19

Placa de expansão de vídeo é fabricada pela empresa On-Board e apresenta alta definição, permitindo a utilização de monitores de plasma

e)

Interface de vídeo fica em uma placa de expansão independente da placa mãe, instalada em soquetes PCMCIA sobre ela

d)

Interface de vídeo é instalada em um gabinete diferente da placa mãe, ficando ao lado do monitor de vídeo

c)

Interface de vídeo é integrada à própria placa mãe, ao invés de ser fornecida como placa de expansão

b)

Microcomputador adquirido é um modelo especializado para utilização em carros que apresentam computador de bordo

a)

Ao adquirir um microcomputador, um usuário é informado pelo vendedor de que o equipamento funciona com vídeo On-Board. Isto significa que o(a):

Termo On-Board serve para qualquer dispositivo integrado

Page 30: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

3030

Questão 20Questão 20

Porta de comunicaçãoe)

Rede de computadoresd)

Sistema operacionalc)

Barramentob)

Memóriaa)

ISA, PCI e AGP são tipos de:

Page 31: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

3131

Questão 21Questão 21

Unidades lógicas e aritiméticase)

Barramentos da placa mãed)

Memória principalc)

Memória virtualb)

Memória cachêa)

Os nomes ISA, VESA, PCI, AGP e USB são tipos de:

Page 32: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

3232

Questão 22Questão 22

EPROMe)

FATd)

SCSIc)

CPUb)

BIOSa)

Indique a opção que apresenta um padrão de conexão de periféricos ao microcomputador

Small Computer System Interface. A tecnologia SCSI (pronuncia-se "scuzzy") permite que você conecte uma larga gama de periféricos, tais como discos rígidos, CD-ROMs, impressoras e scanners.

File Allocation Table, é um mapa de utilização do disco ou disquete. Graças a ele, o sistema operacional é capaz de saber exatamente onde um determinado arquivo está armazenado. EPROM (erasable programmable read-only memory) - luz ultravioletaEEPROM (Electrically-Erasable Programmable Read-Only Memory) - pode ser programada e apagada um número limitado de vezesFLASH Tipo de EEPROM mais rápida e resistente, grava bloco a bloco

Page 33: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

3333

Questão 23Questão 23

I, II e IIIe)

I e II, apenasd)

III, apenasc)

II, apenasb)

I, apenasa)

Está(ão) correta(as) a(s) afirmativa(s):

O canal IDE permite que dispositivos acessem diretamente a memória RAM e a memória ROM do microcomputador, sem a necessidade de usar o processador para essa tarefa

III.

A memória CACHE de um processador permite que ele simule a memória RAM em um arquivo do disco rígido

II.

O barramento local liga o processador a memória RAM, enquanto que os barramentos de I/O, como ISA, permitem a ligação de dispositivos periféricos ao microcomputador

I.

Quanto a arquitetura dos microcomputadores padrão PC, são feitas as afirmativas abaixo:

Page 34: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

3434

Questão 24Questão 24

Centronics ou PS/2d)

USB ou Centronicsc)

SCSI ou USBb)

PS/2 ou SCSIa)

Na configuração dos microcomputadores atuais, as impressoras DeskJet são conectadas por uma das interfaces indicadas em:

(Personal System/2) foi um sistema de computador pessoal criado pela IBM,muitas das interfaces de hardware do PS/2 são utilizadas até hoje, por ocuparem menos espaço e serem mais rápidas.

USB (Universal serial bus), permitem conectar e desconectar sem reinicializar o sistema.

Page 35: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

3535

Interfaces de TransmissãoInterfaces de Transmissão

São os intermediários entre a CPU e São os intermediários entre a CPU e os componentes do Computadoros componentes do ComputadorPrincipais:Principais:– IDE (Disco)IDE (Disco)

– SERIAL (mouse, teclado, modem)SERIAL (mouse, teclado, modem)

– PARALELA ou CENTRONICS (Impressora)PARALELA ou CENTRONICS (Impressora)

– USB (Universal serial bus), permitem USB (Universal serial bus), permitem conectar e desconectar sem reinicializar conectar e desconectar sem reinicializar o sistema. Cabo máximo de 5m, pode o sistema. Cabo máximo de 5m, pode ter até 127 no PC.ter até 127 no PC.

É a mais utilizada hoje

Page 36: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

3636

USB também é Barramento!USB também é Barramento!

– Ela é usada para conectar Ela é usada para conectar periféricos mas tem um periféricos mas tem um canal exclusivo na placa canal exclusivo na placa mãe o Barramento USB.mãe o Barramento USB.

Page 37: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

3737

Questão 25Questão 25

USBe)

VGAd)

LCDc)

DMAb)

ALU a)

O mouse pode ser conectado em um computador através da porta:

Arithmetic Logic Unit

Direct memory access

Liquid crystal display

Video Graphics Array

Page 38: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

3838

Questão 26Questão 26

Aplicativose)

Automaçãod)

Operacionaisc)

Básicosb)

Empresariaisa)

Em que categoria de software se classificam as planilhas eletrônicas, editores de texto?

Page 39: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

3939

SoftwareSoftware

Um conjunto de um ou mais Um conjunto de um ou mais programas que controlam o programas que controlam o parque de hardware parque de hardware permitindo o processamento permitindo o processamento de dadosde dados– Básico: Coordena trabalhos Básico: Coordena trabalhos

internos e gerencia a utilização internos e gerencia a utilização do equipamento (sistemas do equipamento (sistemas operacionais, softwares operacionais, softwares industriais)industriais)

– Aplicativo: Atender a aplicações Aplicativo: Atender a aplicações genéricas ou específicas.genéricas ou específicas.

Page 40: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

4040

Questão 27Questão 27

O arquivo que vem anexo contendo vírus é abertoe)

Depois de um certo tempo após a leitura de todo e-mail, dependendo do tipo de vírus

d)

Quando nosso cliente de e-mail busca as mensagens no servidor de e-mail

c)

No exato momento em que o e-mail é enviadob)

No exato momento em que o e-mail é recebidoa)

Nós não podemos escolher quando vamos receber um e-mail, e muito menos que e-mail vamos receber. E para piorar, atualmente o modo mais comum de pegar vírus de computador é através de e-mail. Ao recebermos um arquivo com vírus, nosso computador fica infectado:

destinado a causar danos. O nome vírus vem da característica de se multiplicar facilmente.Geralmente eles se tornam parte de outros programas de computador.Não é autonomo, precisa que programa hospedeiro seja executado

Page 41: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

4141

Worms (Vermes)Worms (Vermes)Diferentes dos vírusDiferentes dos vírus

Não embutem cópias Não embutem cópias em outros programasem outros programas

Não necessita ser Não necessita ser executado para se executado para se propagar.propagar.

Atuam explorando Atuam explorando falhas e falhas e vulnerabilidades de vulnerabilidades de softwares instalados.softwares instalados.

Page 42: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

4242

Questão 28Questão 28

É uma ferramenta que informa se o site a ser acessado tem conexão segura

e)

É uma ferramenta utilizada para estabelecer comunicação com outras máquinas em outros lugares

d)

São mensagens de caráter comercial ou promocional não solicitadas enviadas Poe e-mail

c)

Conhecido como cavalo de tróia, é um arquivo que quando executado abre uma determinada porta do computador, possibilitando acesso total e completo a terceiros

b)

São componentes de hardware e software que têm o papel de filtrar as informações da rede, evitando que dados de um sistema sejam acessados sem prévia autorização

a)

Assinale a alternativa que define um Trojan

Normalmente chega a sua máquina como um presente.Apesar de executar as tarefas para as quais foi aparentemente projetado também executa outras funções maliciosas.Permitem que o micro infectado possa receber comandos externos.

Page 43: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

4343

Questão 29Questão 29

4e)

3d)

2c)

1b)

0a)

O número de definições corretas é:

Vírus: organismo vivo cuja mutação permite contaminar computadores

Spyware: software de segurança desenvolvido para detectar vírus de última geração

Cavalo de Tróia: programa que se faz passar por um aplicativo útil, mas possui código malicioso

Adware: programa criado para mostrar propagandas em geral

Considere as seguintes definições relativas à segurança da informação

Visa monitorar as atividades de um sistema e recolher informações sobre o usuário ou sobre os seus costumes na Internet.Não tem como objetivo manipular o sistema hospedeiro.costumam vir legalmente embutidos em algum programa gratuito.

Page 44: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

4444

Questão 30Questão 30

Não abrir arquivos em disquetes de origem duvidosae)

Evitar abrir arquivos anexados a mensagens recebidas por e-maild)

Diminuir o número de horas que o computador passa conectado a Internet

c)

Instalar um programa antivírus e mantê-lo atualizadob)

Instalar um firewall pessoal na sua máquinaa)

Para evitar que seu computador seja contaminado por vírus aumentando sua segurança, a alternativa menos apropriada é:

Page 45: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

4545

Para manter o micro protegido:Para manter o micro protegido:Mantenha seu Sistema Operacional sempre Mantenha seu Sistema Operacional sempre atualizado, no caso do Windows XP, assegure-se atualizado, no caso do Windows XP, assegure-se que tenha instalado no mínimo o Service Pack 2; que tenha instalado no mínimo o Service Pack 2; Tenha um antivírus, e o mantenha sempre Tenha um antivírus, e o mantenha sempre atualizado; atualizado; Atualize os principais programas de acesso a Atualize os principais programas de acesso a Internet (navegadores, clientes de e-mails, Internet (navegadores, clientes de e-mails, mensageiros instantâneos); mensageiros instantâneos); No caso do Windows, nunca abra arquivos anexos No caso do Windows, nunca abra arquivos anexos em e-mails com em e-mails com extensões .exe, .bat, .scr, .com, .pif, etc, sem extensões .exe, .bat, .scr, .com, .pif, etc, sem antes certificar-se de sua idoneidade.antes certificar-se de sua idoneidade.

Page 46: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

4646

Questão 31Questão 31

Nenhuma das alternativas anteriorese)

Vírus, cavalos de tróia e wormsd)

Vírus, worms e cavalos de tróiac)

Worms, cavalo de tróia e vírusb)

Cavalo de tróia, vírus e wormsa)

Os itens I, II, III correspondem respectivamente a ameaças programadas do tipo:

Programas que parecem ter uma função inofensiva, porém, tem outras funções sub-reptícias

III.

Programas que se espalham em uma rede sem necessariamente modificar programas nas máquinas de destino

II.

Programas que se replicam e se espalham de um computador a outro, atacando outros programas, áreas ou arquivos em disco

I.

Dadas as seguintes declarações:

Page 47: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

4747

Questão 32Questão 32

utilizada para permitir a comunicação entre o processador e o dispositivo de hardware antes da inicialização do Sistema Operacional.

e)

um conjunto de especificações desenvolvidas pelos fabricantes de BIOS, armazenado em uma memória ROM, para que seja executado sempre que o computador for ligado.

d)

um conjunto de especificações desenvolvidas pela Intel que permite que um Sistema Operacional detecte e configure automaticamente um dispositivo e, em seguida, instale os drivers apropriados para esse.

c)

um conjunto de jumpers que devem ser configurados no dispositivo de hardware para que o sistema operacional identifique a porta de comunicação que o usuário deseja instalar o referido dispositivo.

b)

um conjunto de rotinas que efetua, em primeiro lugar, o teste do hardware durante o processo de inicialização, depois inicia o Sistema Operacional e, finalmente, dá suporte à transferência de dados entre disposi¬tivos de hardware.

a)

Analisando o gerenciador de dispositivos do Windows, um usuário percebeu que alguns dispositivos já se encontravam instalados e configurados, devido à tecnologia Plug and Play. Com relação a essa tecnologia, é correto afirmar que ela é

Page 48: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

4848

Questão 33Questão 33

está aplicado de forma incorreta. O correto seria substituí-lo por 'o chipset da placa Mãe'.

e)

está aplicado de forma incorreta. O correto seria substituí-lo por 'o processador'.

d)

indica BIOS.c)

indica a memória RAM.b)

indica a memória ROM.a)

'Quando se abre um documento do Word, esse documento será copiado do disco rígido para a memória, porque a memória permite um acesso muito mais rápido para que se façam modificações nesse documento. Quando se edita esse documento, as modificações surgem instantaneamente na tela, mas, enquanto não são salvas no disco rígido, elas não se tornam efetivas.' Analisando o texto acima, é correto afirmar que o termo 'a memória'

Page 49: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

4949

Questão 34Questão 34

Conectores RJ45e)

Roteadoresd)

Hubsc)

Servidores DNSb)

Servidores IDSa)

Os ______________ são utilizados para dividir o tráfego entre os segmentos de uma mesma rede ou para interligar redes com diferentes protocolos na camada física.

Intrusion detection system

Domain Name System

RJ11 - Telefone

Page 50: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

5050

Concentrador (HUB)Concentrador (HUB)Interliga diversas Interliga diversas máquinas e que máquinas e que pode ligar pode ligar externamente externamente redes LAN e WAN.redes LAN e WAN.Redes com poucos Redes com poucos terminais.terminais.Permite também Permite também ligar qualquer ligar qualquer dispositivo USB.dispositivo USB.

Page 51: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

5151

Comutador (SWITCH)Comutador (SWITCH)

Segmenta a Rede Segmenta a Rede internamenteinternamente

Sem colisõesSem colisões

Semelhante ao Semelhante ao sistema telefônicosistema telefônico

Page 52: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

5252

Roteador (Router)Roteador (Router)Ligação de Ligação de computadores computadores distantesdistantes

Comunicação entre Comunicação entre diferentes redesdiferentes redes

Encaminhar os Encaminhar os dados recebidos dados recebidos pelo o melhor pelo o melhor caminho disponívelcaminho disponível

Page 53: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

5353

Gateway (porta de ligação)Gateway (porta de ligação)Máquina intermediária Máquina intermediária geralmente destinada geralmente destinada a interligar redesa interligar redes

Visa não provocar um Visa não provocar um estrangulamento estrangulamento entre a rede exterior e entre a rede exterior e a rede locala rede local

Deverá estar dotado Deverá estar dotado também de medidas também de medidas de segurança contra de segurança contra invasões externasinvasões externas

Page 54: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

5454

ProxyProxyDiferentemente do Diferentemente do gatewaygatewayPode, Pode, opcionalmente, opcionalmente, alterar a requisição alterar a requisição do cliente, negá-la do cliente, negá-la ou disponibilizar ou disponibilizar este recurso sem este recurso sem nem mesmo se nem mesmo se conectar ao conectar ao servidor servidor especificadoespecificado

Page 55: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

5555

Questão 35Questão 35

Se dois ou mais periféricos estiverem utilizando o mesmo IRQ, poderá haver uma situação de conflito de interrupções.

e)

As informações de ECC armazenadas em um disquete são utilizadas para detectar erros de leitura.

d)

As portas paralelas dos micromputadores podem permitir a instalação de unidades de CD-ROM externa.

c)

O spooler é uma memória interna da impressora utilizada para armazenar temporariamente os dados enviados do microcomputador.

b)

Os cartuchos de alguns modelos de impressoras de jato de tinta podem ter a cabeça de impressão acoplada ao cartucho.

a)

Em relação aos periféricos que podem ser instalados em micromputadores, assinale a afirmativa INCORRETA.

BUFFER

Error Check Correction

Interrupt Request

Page 56: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

5656

Questão 36Questão 36

de particionamento.e)

de modularização.d)

de alto nível.c)

de baixo nível.b)

lógica.a)

Para um disco rígido, a divisão da superfície da mídia magnética em trilhas e setores constitui a formatação:

Lógica, sistema operacional

Física, normalmente fabricante

Não é formatação, ato de criar discos lógicos

Page 57: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

5757

Questão 37Questão 37

III, apenas.e)

II, apenas.d)

I, II e III.c)

I e II, apenas.b)

I, apenas.a)

Está(ão) correta(s) a(s) afirmativa(s):

O canal IDE permite que dispositivos acessem diretamente a memória RAM e a memória ROM do microcomputador, sem a necessidade de usar o processador para esta tarefa.

III.

A memória cache de um processador permite que ele simule a memória RAM em um arquivo do disco rígido.

II.

O barramento local liga o processador à memória RAM, enquanto que os barramentos de I/O, como o ISA, permitem a ligação de dispositivos periféricos ao microcomputador.

I.

Sobre a arquitetura dos microcomputadores padrão PC, são feitas as afirmativas abaixo.

Page 58: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

5858

Questão 38Questão 38

II e IVe)

I e IIId)

III e IVc)

II e IIIb)

I e IIa)

Indique a opção que contenha todas as afirmações verdadeiras.

Um 'Carimbo de data e hora' é uma certificação emitida por terceiros confiáveis, especificando que determinada mensagem existia em uma hora e data específica. Em um contexto digital, os terceiros confiáveis geram um carimbo de hora confiável para uma mensagem, fazendo com que um serviço de carimbo de hora passe o valor do tempo para uma mensagem e, em seguida, assine digitalmente o resultado.

IV.

Na transmissão de dados seguros, o bit de paridade é o processo mais utilizado para garantir a autenticidade e a confidencialidade da informação, consistindo na inclusão de um bit extra para verificar erros em grupos de bits de dados transferidos entre computadores.

III.

O bloqueio de conta é um recurso de segurança do Windows que bloqueia uma conta de usuário, caso ocorram falhas de logon em um determinado intervalo de tempo. Sua configuração é baseada nas diretivas de segurança e, enquanto bloqueada, uma conta não poderá efetuar logon.

II.

A autoridade de certificação (CA) executa, no computador de um usuário, o processo para verificar se uma entidade ou objeto é quem ou o que afirma ser. É o processo de confirmação da origem e da integridade das informações, como, por exemplo, a verificação de uma assinatura digital ou da identidade de um usuário ou computador.

I.

Analise as seguintes afirmações relativas à Segurança da Informação:

Page 59: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

5959

Certificado DigitalCertificado DigitalUm certificado digital é um arquivo de Um certificado digital é um arquivo de computador que contém um conjunto de computador que contém um conjunto de informações referentes a entidade para o informações referentes a entidade para o qual o certificado foi emitido (seja uma qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) empresa, pessoa física ou computador) mais a chave pública referente a chave mais a chave pública referente a chave privada que acredita-se ser de posse privada que acredita-se ser de posse unicamente da entidade especificada no unicamente da entidade especificada no certificado.certificado.Autoridade Certificadora (AC ou CA)Autoridade Certificadora (AC ou CA)ICP-BRICP-BR

Page 60: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

6060

CriptografiaCriptografia

Assimétrica ou de Assimétrica ou de Chave públicaChave pública

autenticidade e autenticidade e confidencialidadeconfidencialidade

Page 61: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

6161

Remetente

Assinatura DigitalAssinatura Digitalautenticidade - o receptor deve poder confirmar que a autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo emissor; assinatura foi feita pelo emissor;

integridade - qualquer alteração da mensagem faz com que integridade - qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento; a assinatura não corresponda mais ao documento;

não repúdio ou irretratabilidade - o emissor não pode negar não repúdio ou irretratabilidade - o emissor não pode negar a autenticidade da mensagem; a autenticidade da mensagem;

MSG

Hash

MSG+Hash

Criptografia

Destinatário

MSG+Hash

MSG Hash

Hash

=

selo cronológico: atesta a referência de tempo à assinatura.

Page 62: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

6262

Questão 39Questão 39

um Hub opera na camada de Aplicação e tem como protocolo principal de operação o DNS.

e)

um gateway, quando está operando na camada de Transporte, utiliza o protocolo Ethernet para transformar pacotes em bits e, no sentido inverso, transformar bits em pacotes.

d)

a placa de rede opera na camada de Aplicação e tem como protocolo principal de operação o TCP.

c)

um gateway opera na camada Física e é responsável por transmitir um fluxo de bits pelo cabo físico.

b)

os roteadores utilizam o protocolo IP na camada de rede e são responsáveis por converter os endereços lógicos de rede e nomes em seus endereços físicos, como por exemplo o nome de computador em seu endereço MAC.

a)

O padrão de interligação de redes mais popular é o TCP/IP. Essa família de protocolos é a base da Internet, que conecta milhares de computadores, e o seu objetivo é simplificar o padrão de interligação, dividindo hierarquicamente as responsabilidades entre camadas, com cada camada oferecendo serviços necessários à camada acima dela. Com relação às características dessa divisão, é correto afirmar que

Page 63: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

6363

ProtocoloProtocolo

““Padronização de leis Padronização de leis e procedimentos que e procedimentos que são dispostos a são dispostos a execução de uma execução de uma determinada tarefa.“determinada tarefa.“Informações ou dados Informações ou dados que passam por um que passam por um preparo para serem preparo para serem repassados a outros repassados a outros programas.programas.

Page 64: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

6464

Modelo OSI Modelo OSI (Open Systems Interconnection)(Open Systems Interconnection)

Page 65: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

6565

Modelo OSIModelo OSI

HubPlaca de Rede

Repetidor

Camada Física1

BridgeSwitch

Camada de Enlace2

Roteador, IP (Internet Protocol)

Camada de Rede3

 TCP (Transmission Control Protocol)

Camada de Transporte4

 Camada de Sessão5

 Camada de Apresentação6

Usuário, AplicativosCamada de Aplicação7

EquipamentoFunçãoNível

Page 66: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

6666

Questão 40Questão 40

CRT colorido ou monocromático.e)

LCD colorido.d)

CRT colorido.c)

LCD monocromático.b)

CRT monocromático.a)

As tecnologias denominadas Matriz passiva e Matriz ativa são utilizadas em monitores De vídeo de

(Cathode Ray Tube)

(Liquid crystal display)

Page 67: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

6767

Questão 41Questão 41

Computadores portáteis, como notebooks e PDAs, possuem menor poder de processamento e de armazenamento que os computadores pessoais (PCs).

e)

O processador de um computador é o elemento responsável por executar as instruções dos programas que se encontram em execução nesta máquina.

d)

Os dados armazenados no disco rígido do computador são protegidos contra o acesso de vírus e de outros programas maliciosos.

c)

Os dados armazenados na memória RAM do computador permanecem armazenados nesta até que o computador seja desligado ou reiniciado.

b)

Os dispositivos de entrada e saída do computador, como o disco rígido e a memória RAM, fazem parte da Unidade Central de Processamento (CPU).

a)

Assinale a alternativa correta:

Page 68: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

6868

Questão 42Questão 42

As afirmativas I, II e III.e)

Apenas as afirmativas II e III.d)

Apenas as afirmativas I e III.c)

Apenas as afirmativas I e II.b)

Apenas a afirmativa I.a)

Assinale a alternativa que indica a(s) afirmativa(s) correta(s).

Endereços de e-mail criados no subdomínio de uma Secretaria de Estado devem consistir em um identificador único neste subdomínio, seguido do símbolo ‘@’ (arroba) e do nome do subdomínio. No caso da Secretaria de Estado da Administração, um endereço de e-mail válido seria, por exemplo, ‘[email protected]’.

III

Secretarias de Estado podem possuir seus próprios servidores Web, cujos nomes podem então ser compostos por ‘www’ seguido de um ponto e do subdomínio da respectiva secretaria. No caso da Secretaria de Estado da Administração, o endereço de seu servidor Web seria então ‘www.sea.sc.gov.br’.

II

Secretarias de Estado podem possuir seus subdomínios dentro do domínio do Governo do Estado, como por exemplo ‘sea.sc.gov.br’, que corresponde ao subdomínio da Secretaria de Estado da Administração.

I

Levando em conta que o domínio na Internet do Governo do Estado de Santa Catarina é ‘sc.gov.br’, verifique a veracidade das seguintes afirmativas:

Page 69: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

6969

Questão 43Questão 43

conectar a unidade na BIOS.e)

instalar a unidade em um slot de memória disponível.d)

conectar o dispositivo a uma porta BBS.c)

utilizar a porta USB.b)

utilizar a porta serial RS-232.a)

Durante um levantamento de informações contábeis em um estabelecimento comercial, um agente necessita gravar um CD de forma emergencial. Sabendo que esse agente possui uma unidade gravadora de CD externa, e que deseja conectar esse dispositivo em um microcomputador que possui um barramento do tipo universal, ele deverá

É comumente usado nas portas seriais dos PCs.

(bulletin board system) é um software, que permite a conexão via telefone a um sistema

Page 70: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

7070

Questão 44Questão 44

BACKBONEe)

BIOS.d)

SLOT.c)

DRAM.b)

EPROM.a)

É um sistema que, em um microcomputador, executa as funções necessárias para a inicialização do hardware do sistema quando o equipamento é ligado, controla rotinasde entrada e saída e permite ao usuário a modificação de detalhes da configuração do hardware.

ligações centrais de um sistema mais amplo

Page 71: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

7171

Questão 45Questão 45

servidor web responsável por aceitar e responder os pedidos HTTP.

e)

web browser para interagir com páginas web.d)

sistema de hipertexto.c)

sinônimo de Internet.b)

conjunto de protocolos HTTP.a)

A World Wide Web, www ou simplesmente Web é um

Page 72: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

7272

InternetInternet

Internet <> World Wide WebInternet <> World Wide Web

WWWWWW

Page 73: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

7373

HTTP (HyperText Transfer HTTP (HyperText Transfer Protocol)Protocol)

É o protocolo É o protocolo responsável pelo responsável pelo tratamento de tratamento de pedidos/respostas pedidos/respostas entre cliente e entre cliente e servidor na World servidor na World Wide Web.Wide Web.

Page 74: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

7474

HTML (HyperText Markup Language)HTML (HyperText Markup Language)

Linguagem de Linguagem de marcação utilizada marcação utilizada para produzir para produzir páginas na Web.páginas na Web.

Documentos HTML Documentos HTML podem ser podem ser interpretados por interpretados por navegadores.navegadores.

Page 75: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

7575

Questão 46Questão 46

que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

e)

capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.

d)

que permite o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim.

c)

projetado para apresentar propagandas através de um browser ou de algum outro programa instalado no computador.

b)

que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

a)

Na categoria de códigos maliciosos (malware), um adware é um tipo de software

Page 76: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

7676

Questão 47Questão 47

de matriz ativa, somente.e)

LCD, somente, e de uma película sensível ao toque.d)

CRT, somente, e de uma película sensível ao toque.c)

CRT ou LCD e de uma película sensível ao toque.b)

especialmente construído para esta finalidade.a)

Os monitores de computador touch screen, sensíveis ao toque, normalmente são compostos de um monitor

Page 77: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

7777

Questão 48Questão 48

fluxo de trabalho.e)

editoração de páginas.d)

correio eletrônico.c)

fórum de discussão.b)

correio de voz.a)

Numa aplicação básica de comunicações e colaboração da Intranet, utiliza

Page 78: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

7878

Questão 49Questão 49

com os protocolos IMAP, HTTP, POP3 ou SMTP.e)

com os protocolos POP3 ou SMTP.d)

com os protocolos IMAP ou HTTP.c)

exclusivamente com o protocolo HTTP, cujas contaspodem mostrar ou ocultar as pastas que desejar.

b)

exclusivamente com o protocolo IMAP, cujas contassempre mostram todas as pastas disponíveis.

a)

O acesso às mensagens armazenadas em um servidor é possível

Page 79: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

7979

SMTP, POP3 e IMAPSMTP, POP3 e IMAPSMTP SMTP

(Simple Mail Transfer Protocol) (Simple Mail Transfer Protocol)

POP3POP3(Post Office Protocol)(Post Office Protocol)

IMAPIMAP(Internet Message Access (Internet Message Access

Protocol)Protocol)

Page 80: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

8080

Questão 50Questão 50

Intranet; endereço de correio eletrônico e endereço de site Web.e)

Internet; hipermídia e endereço de correio eletrônico.d)

MS-Word; endereço de site Web e hipertexto.c)

Intranet; endereço de site da Web e hipermídia.b)

MS-Excel; Internet e endereço de correio eletrônico.a)

Correspondem, respectiva e conceitualmente, às definições acima:

Tráfego Web, comumente no padrão: http://www.xxxxxxxxxx.com.br.III.

Tráfego Web, comumente no padrão: [email protected].

Padrão específico para uso interno de uma corporação.I.

Observe as seguintes definições:

Page 81: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

8181

IntranetIntranet

Uma intranet é Uma intranet é uma rede de uma rede de computadores computadores privada que utiliza privada que utiliza os mesmos os mesmos protocolos da protocolos da Internet.Internet.

Page 82: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

8282

ExtranetExtranetUma parte da Uma parte da Intranet da Intranet da empresa que empresa que é estendida a é estendida a usuários usuários externos.externos.

Page 83: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

8383

Questão 51Questão 51

sejam feitas diariamente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local para agilizar a retomada.

e)

os computadores permaneçam ligados, ininterruptamente, e apenas as cópias dos arquivos de programas sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia.

d)

sejam feitas semanalmente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local para agilizar a retomada.

c)

os computadores sejam mantidos desligados, após o expediente, e somente as cópias do sistema operacional sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia.

b)

sejam feitas regularmente cópias de segurança dos arquivos e que estas sejam mantidas em locais geograficamente distintos.

a)

Por recomendação da auditoria, foram adotados procedimentos de backup de arquivos dos computadores. A fim de evitar a interrupção dos trabalhos, em caso de sinistro, foi recomendado principalmente que

Page 84: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

8484

Questão 52Questão 52

301e)

221d)

201c)

121b)

91a)

O sistema básico de registro de informações em um computador é o binário. Sendo assim, o número binário 0011011101 corresponde ao decimal

2^0x1+2^1x0+2^2x1+2^3x1+2^4x1+2^5x0+2^6x1+2^7x1+2^8x0+2^9x0

Page 85: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

8585

Questão 53Questão 53

um sistema operacional de interface gráfica.e)

um chip de memória de acesso randômico.d)

um slot de memória regravável.c)

uma memória de massa.b)

um sistema de controle de rotinas de entrada e saída.a)

O BIOS de um microcomputador é basicamente

Page 86: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

8686

Questão 54Questão 54

Anti-spyware.e)

Firewall.d)

Anti adware.c)

Antivírus.b)

Keylogger.a)

Uma barreira de proteção de rede de computadores que tem por função regular o tráfego entre redes distintas, impedindo, por meio de regras predefinidas, a transmissão de dados nocivos ou não-autorizados de uma rede

Armazenam as teclas digitadas pelo usuário em busca de senhas e outras informações importantes.

Programas com o objetivo de detectar e eliminar vírus encontrados no computador.

Preparado para detectar, inativar e se possível eliminar os espiões (spywares).

Protege sua rede contra acessos não autorizados.

Page 87: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

8787

FirewallFirewall

Page 88: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

8888

Questão 55Questão 55

IPe)

Barramentod)

ICQ.c)

TCPb)

E-maila)

É uma ferramenta de colaboração de comunicação assíncrona entre usuários de uma intranet

ICQ (ou iCQ) é um programa de comunicação instantânea pela Internet. A sigla é baseada na pronúncia das letras em inglês (I Seek You)

Page 89: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

8989

Questão 56Questão 56

O proxye)

o gatewayd)

A bridgec)

O hubb)

O routera)

Dispositivo físico que tem por função básica apenas interligar os computadores de uma rede local. Recebe dados vindos de um computador e os transmite às outras máquinas. Conhece-se também por concentrador

Page 90: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

9090

Questão 57Questão 57

TIMELINE.e)

BACKBONE.d)

OSI.c)

TCP/IP.b)

SMTP.a)

Para conectar diversas sub-redes entre si em uma estrutura de nível mais alto, em uma rede, geralmente é utilizada uma infra-estrutura de alta velocidade definida como

Page 91: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

9191

Questão 58Questão 58

um pacote de transmissão em anel com controle descentralizado.e)

uma rede de difusão de barramento com controle centralizado.d)

uma rede de difusão em estrela com controle centralizado.c)

um pacote de transmissão de dados conhecido como Token-Ring.b)

uma rede de difusão de barramento com controle descentralizado.

a)

A Ethernet é

Page 92: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

9292

ArquiteturaArquiteturaEthernetEthernet– LocaisLocais– PacotesPacotes– Mais utilizadaMais utilizada

DSL ou xDSLDSL ou xDSL– Rede de TelefoniaRede de Telefonia– Principal é ADSLPrincipal é ADSL– Mais rápida que com o Mais rápida que com o

modem convencionalmodem convencional

Page 93: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

9393

Questão 59Questão 59

uma chave pública e duas chaves privadas para encriptar e decodificar a mesma mensagem.

e)

duas chaves privadas para encriptar e decodificar a mesma mensagem.

d)

uma só chave para encriptar e decodificar a mesma mensagem.c)

duas chaves públicas para encriptar e decodificar a mesma mensagem.

b)

uma chave pública e uma chave privada para encriptar e decodificar a mesma mensagem.

a)

Criptografia simétrica é um método de codificação que utiliza

Page 94: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

9494

Questão 60Questão 60

da firewall.e)

do antivirus.d)

do bloqueador de Pop-ups.c)

do SSL 128 bits.b)

da Common Graphic Interface.a)

A confidencialidade e a autenticidade das mensagens trocadas em uma sessão segura na internet é possibilitada pelo uso

SSL e TSL são protocolos que provêem comunicação segura na Internet para serviços como email (SMTP), navegação por páginas (HTTP) e outros tipos de transferência de dados.

Page 95: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

9595

HTTPS (HTTP Secure)HTTPS (HTTP Secure)

permite que os dados permite que os dados sejam transmitidos sejam transmitidos através de uma através de uma conexão criptografada conexão criptografada e que se verifique a e que se verifique a autenticidade do autenticidade do servidor e do cliente servidor e do cliente através de através de certificadoscertificados digitaisdigitais

Page 96: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

9696

Questão 61Questão 61

II e IVe)

I e IIId)

III e IVc)

II e IIIb)

I e IIa)

Indique a opção que contenha todas as afirmações verdadeiras.

ICQ é um serviço que permite a um usuário da Internet enviar uma mensagem a qualquer outro usuário. Opcionalmente, pode-se enviar arquivos de computador junto com a mensagem.

IV

ADSL (Asymmetric Digital Subscriber Line) é uma nova tecnologia que permite a transmissão de dados em alta velocidade, utilizando uma linha telefônica normal, sem interferir no funcionamento do telefone já existente.

III

Comércio eletrônico (e-commerce) designa todo o comércio on-line, especialmente os serviços de transações baseados na Internet.

II

“Fórum” é o termo usado para descrever as conferências on-line, ou seja, é um programa interligado em rede que permite que diversos usuários realizem 'conversações' em tempo real entre si digitando mensagens em seus respectivos computadores e enviando as mesmas através de uma rede local ou da Internet.

I

Analise as seguintes afirmações relativas a conceitos de Internet.

Page 97: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

9797

Questão 62Questão 62

o computador pessoal, os dispositivos de hardware complementares, os drivers e o sistema operacional funcionem automaticamente em conjunto, sem a intervenção do usuário.

e)

o sistema operacional e o software instalado se comuniquem sem a interferência do usuário.

d)

o Windows e um sistema operacional diferente se comuniquem em uma rede interna (LAN), utilizando compartilhamento de pastas e arquivos.

c)

o computador pessoal desligue automaticamente após um determinado tempo sem a ação do usuário.

b)

o Windows e um sistema operacional diferente se comuniquem, utilizando os protocolos da Internet.

a)

O Plug and Play é um conjunto de especificações de arquitetura para computadores pessoais. O comportamento do Windows em relação ao Plug and Play é fazer com que

Page 98: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

9898

Questão 63Questão 63

o último backup incremental dispensa o uso dos backups incrementais anteriores para a recuperação dos arquivos criados e não-alterados nos últimos 7 dias.

e)

só será possível recuperar os arquivos que não sofreram alterações nos últimos 7 dias.

d)

não será possível recuperar os arquivos que não sofreram alterações nos últimos 7 dias.

c)

todos os dados da organização serão recuperados independentemente da data da última atualização.

b)

utilizando o backup incremental mais antigo disponível, será possível recuperar os dados da organização desde a implementação dessa política de segurança.

a)

Considere que uma organização adote, há mais de um ano, uma política de segurança da informação que, para manter cópias de segurança, efetue apenas backups incrementais diários, que são descartados após 7 dias. Após um incidente que implique na necessidade de utilização dos backups para recuperação de dados, é correto afirmar que

Page 99: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

9999

Questão 64Questão 64

II e IVe)

I e IIId)

III e IVc)

II e IIIb)

I e IIa)

Indique a opção que contenha todas as afirmações verdadeiras.

Os barramentos seriais transmitem dados através de uma série de fios de forma serial, onde 8 bits (um byte) trafegam de cada vez.

IV

Um buffer é uma pequena área de memória rápida usada para melhorar a velocidade de acesso a um determinado dispositivo. Pode ser encontrado em HDs, gravadores de CD e outros dispositivos.

III

Um drive é um conjunto de rotinas que permitem ao sistema operacional acessar um dado periférico. O drive funciona como uma espécie de tradutor entre o dispositivo e o sistema operacional.

II

O BIOS - Basic Input / Output System (sistema básico de entrada e saída) é a primeira camada de software do sistema, responsável por 'dar a partida' no micro. O BIOS fica armazenado em um chip na placa mãe.

I

Analise as seguintes afirmações relativas a conceitos básicos de hardware e software.

Page 100: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

100100

Questão 65Questão 65

II e IVe)

I e IIId)

III e IVc)

II e IIIb)

I e IIa)

Indique a opção que contenha todas as afirmações verdadeiras.

Pixel é cada um dos pontos que formam uma imagem digitalizada. Em um monitor colorido cada Pixel é composto por um conjunto de 3 pontos: verde, vermelho e azul.

IV

O SCSI é um padrão de barramento para a conexão de discos rígidos, CD-ROMs, scanners, impressoras e vários outros dispositivos. O desempenho das controladoras e discos SCSI é superior ao da IDE.

III

O PCI é uma placa de expansão destinada a dar suporte nativo ao plug-and-play nos sistemas operacionais modernos.

II

A porta PS/2 é uma porta paralela de alta velocidade destinada à conexão do mouse e do teclado.

I

Analise as seguintes afirmações relativas a conceitos básicos de hardware e software.

Page 101: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

101101

Questão 66Questão 66

URL.e)

DNS.d)

WWW.c)

hiperlinkb)

browser.a)

A convenção de nomes que identifica de forma exclusiva a localização de um computador, diretório ou arquivo na Internet e que também especifica o protocolo Internet apropriado é denominada

Page 102: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

102102

URL (Uniform Resource Locator)URL (Uniform Resource Locator)

Page 103: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

103103

Questão 67Questão 67

IPX/SPX instalado e configurado no computador e uma conta de usuário estabelecida em um host remoto.

e)

WWW instalado e configurado no computador e uma conta de usuário estabelecida em um host remoto.

d)

HTTP instalado e configurado no computador e uma conta de usuário estabelecida em um host remoto.

c)

SMTP instalado e configurado no computador e uma conta de usuário estabelecida em um host remoto.

b)

TCP/IP instalado e configurado no computador e uma conta de usuário estabelecida em um host remoto.

a)

Para se usar o Telnet na Internet, é necessário ter o protocolo

IPX é um protocolo proprietario da Novell.

Telnet é um protocolo cliente-servidor de comunicações usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP.

Page 104: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

104104

Questão 68Questão 68

HTTP e POP3.e)

SMTP e POP3.d)

WWW e SMTP.c)

WWW e FTP.b)

SNMP e ICMP.a)

Para configurar um aplicativo utilizado para receber e enviar e-mail, deve-se conhecer o endereço fornecido pelo administrador da rede ou pelo provedor de acesso dos servidores

Page 105: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

105105

Questão 69Questão 69

para impedir que vírus cheguem às máquinas dos usuários da rede via arquivos anexados a e-mails.

e)

para disponibilizar arquivos para serem acessados via FTP por usuários da Internet.

d)

para publicar páginas WWW na Web.c)

como servidor de e-mail que atende à rede.b)

com o objetivo de compartilhar a conexão com a Internet.a)

Um servidor proxy serve como um intermediário entre os computadores de uma rede e a Internet. Um servidor proxy é normalmente usado

Page 106: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

106106

Questão 70Questão 70

1000e)

1024d)

1440c)

1474b)

1512a)

Um disquete de 1,44 Mb tem uma capacidade de armazenamento real de aproximadamente

Page 107: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

107107

Questão 71Questão 71

volátil.e)

virtual.d)

firmware.c)

secundária.b)

de massa.a)

Uma caracteristica da RAM de um microcomputador é ser uma memória

Page 108: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

108108

Questão 72Questão 72

Gopher.e)

Telnet.d)

www.c)

E-Mail.b)

FTP.a)

O principal serviço na Internet para procura de informações por hipermídia denomina

Page 109: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

109109

Questão 73Questão 73

discado ou dedicado aos provedores de acesso ou de backbonee)

discado ou dedicado aos provedores de acesso.d)

discado ou dedicado aos provedores de backbone.c)

discado aos provedores de acesso, somenteb)

dedicado aos provedores de backbone, somentea)

Os usuários individuais podem acessar a Internet por meio de acesso

Page 110: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

110110

ISP (Internet Service Provider)ISP (Internet Service Provider)

Oferece Oferece principalmente serviço principalmente serviço de acesso, á vezes de acesso, á vezes agregando a ele agregando a ele outros serviços outros serviços relacionados, tais relacionados, tais como conteúdo, "e-como conteúdo, "e-mail", "hospedagem mail", "hospedagem de sites" ou blogs, de sites" ou blogs, entre outros.entre outros.

Page 111: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

111111

Questão 74Questão 74

SMTPe)

SNMPd)

x.500c)

IMAP4b)

POP3a)

No serviço de correio eletrônico, utilizando o MS-Outlook Express, a entrega das mensagens é realizada normalmente pelo protocolo

Page 112: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

112112

Questão 75Questão 75

Clusterizaçãoe)

Certificação digitald)

Conformidadec)

Firewalb)

Antivírus.a)

A criação de uma DMZ - Defimitarized Zones é um recurso para melhorar a segurança associada ao mecanismo de proteção denominado

Page 113: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

113113

Questão 76Questão 76

adware.e)

boot.d)

stealth.c)

hoaxb)

trojan horsea)

Permissão dada a um hacker para controlar o micro infectado, por uma porta aberta inadvertidamente pelo usuário. Normalmente é um programa que vem embutido em um arquivo recebido por e-mail ou baixado da rede. Ao executar o arquivo, o usuário libera uma função que abre uma porta para que o autor do programa passe a controlar o computador de modo completo ou restrito. Esta invasão, do tipo backdoor, por sua forma disfarçada de entrega, é freqüentemente associada a um tipo de malware conhecido por

Page 114: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

114114

Questão 77Questão 77

o slot.e)

o pen drive.d)

a USB.c)

o browser.b)

o modem.a)

O dispositivo eletrônico que modula um sinal digital em uma onda analógica, pronta a ser transmitida pela linha telefônica, e que demodula o sinal analógico e o reconverte para o formato digital original é

Page 115: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

115115

Questão 78Questão 78

Caixa de some)

Impressora matriciald)

Monitorc)

Impressora laserb)

Leitora de código de barraa)

Um exemplo de dispositivo de entrada pode ser

Page 116: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

116116

Questão 79Questão 79

1024 Tbe)

1024 Gbd)

1024 Kbc)

1024 Mbb)

1024 bytesa)

Um terabyte (Tb) corresponde a:

Page 117: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

117117

Questão 80Questão 80

I, III e IVe)

II e IVd)

I e IIIc)

IVb)

IIa)

Em relação à captura referenciada nos requisitos especificados no texto, é INCORRETO o uso do que consta SOMENTE em

impressora a laserIV.

scannerIII.

pen driveII.

impressora multifuncional;I.

Considere o texto:“Todos os documentos eletrônicos oficiais deverão ser identificados com o timbre federal do Ministério que será capturado de um documento em papel e convertido para imagem digital.”Considere os seguintes dispositivos:

Page 118: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

118118

Questão 81Questão 81

e que é possível organizar Arquivos dentro de Pastas, mas não Pastas dentro de Pastas.

e)

e-mail e que é possível organizar Pastas dentro de Arquivos e Arquivos dentro de Pastas.

d)

browser e que é possível organizar Pastas dentro de Pastas, mas não Arquivos dentro de Pastas.

c)

chat e que é possível organizar Pastas dentro de Pastas e Arquivos dentro de Arquivos.

b)

e-mail e que é possível organizar Pastas dentro de Pastas e Arquivos dentro de Pastas.

a)

Considere o texto:“Cadastros recebidos por intermédio de anexos de mensagens eletrônicas deverão ser gravados em arquivos locais e identificados por ordem de assunto, data de recebimento e emitente, para facilitar sua localização nos computadores.”Para atender aos requisitos especificados no texto é preciso saber usar ferramentas de:

Page 119: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

119119

Organização das InformaçõesOrganização das Informações

Diretório principalou raiz (\)

Diretórios ou pastas

Diretórios ou pastas

Diretórios ou pastas

Diretórios ou pastas

Diretórios ou pastas

Diretórios ou pastas

SubdiretóriosSubdiretórios

SubdiretóriosSubdiretórios

SubdiretóriosSubdiretórios

Arquivos

Page 120: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

120120

Questão 82Questão 82

senha e antivírus.e)

senha e backup.d)

antivírus e firewall.c)

firewall e digitalizaçãob)

antivírus e backup.a)

Considere o texto:I.“O acesso a determinadas informações somente poderá ser feito por pessoas autorizadas.”II.” Para garantir a recuperação em caso de sinistro, as informações deverão ser copiadas em mídias digitais e guardadas em locais seguros.”As frases especificam correta e respectivamente requisitos de uso de:

Page 121: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

121121

Questão 84Questão 84

internet, e-mail e chat.e)

navegador, e-mail e intranet.d)

navegador, busca e chat.c)

intranet, e-mail e chat.b)

intranet, chat e e-mail.a)

Eles correspondem correta e respectivamente a

A comunicação eletrônica também poderá ser feita via internet no modo não instantâneo.III.

Os funcionários poderão se comunicar através de um serviço de conversação eletrônica em modo instantâneo (tempo real).

II.

O ambiente de rede de computadores, para troca de informações exclusivamente internas do Ministério, deverá usar a mesma tecnologia da rede mundial de computadores.

I.

Considere os textos:

Page 122: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

122122

Questão 85Questão 85

chate)

arquivos com extensão AVId)

FTPc)

arquivos com extensão ZIPb)

site de buscaa)

O texto:“Arquivos de tamanho superior a 500k sejam transferidos eletronicamente ao invés de anexados em mensagens de e-mail, garantindo acesso a usuário autorizado, apenas.”Recomenda o uso de:

Page 123: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

123123

FTP (File Transfer Protocol)FTP (File Transfer Protocol)

DownloadDownload

UploadUpload

Page 124: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

124124

Questão 86Questão 86

FTP.e)

linha discada.d)

e-mail.c)

chat.b)

banda larga.a)

O texto:“Sejam usados instrumentos escritos de conversação eletrônica instantânea (tempo real), sempre que possível e necessário, ao invés do telefone, a fim de manter registradas as conversas feitas na intranet.”Especifica o uso de:

Page 125: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

125125

Questão 87Questão 87

deve ser feito sempre em CD.e)

deve ser feito de preferência na memória fixa do computador.d)

deve ser feito de preferência em uma mídia removível.c)

deve ser feito sempre em DVD.b)

não pode ser feito em disquete.a)

Um backup de segurança que garanta a recuperação de dados, caso ocorram danos no disco rígido,

Page 126: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

126126

Questão 88Questão 88

Uma porta serial universal não pode ser usada para conectar periféricos nos quais seriam gravadas cópias de arquivos.

e)

um pen drive é um periférico onde podem ser gravadas pastas dentro de pastas ou arquivos dentro de pastas que podem ser classificados por nome, tipo e data de modificação.

d)

em um hard disk, não considerado um periférico, podem ser gravados arquivos dentro de pastas, mas não pastas dentro de pastas.

c)

um backup é um dispositivo de gravação de cópias de segurança, normalmente conectado a uma porta paralela do computador.

b)

para atender às melhores práticas de segurança, um backup deve ser feito exclusivamente da seguinte forma: arquivos não modificados são sempre direcionados a periféricos externos do tipo CD ou disquete e os modificados devem ser sempre guardados em pastas específicas no hard disk.

a)

É correto que

Page 127: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

127127

Questão 89Questão 89

Genérico.e)

Educacional.d)

Organizacional.c)

Governamental.b)

Comercial.a)

O endereço de um site na Internet, no formato www.nomedodominio.br, do qual foram suprimidos um ponto e uma abreviatura de três letras, normalmente indica que se trata de um site do tipo

Page 128: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

128128

Questão 90Questão 90

7e)

14d)

72c)

138b)

723a)

A quantidade de CD-RW de 650 MB que pode ser gravada em um DVD-RW de 4,7 GB corresponde, em valor arredondado, a

Page 129: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

129129

Questão 91Questão 91

A única forma de se conectar um teclado ao computador é através da interface USB.

e)

As tecnologias de barramentos PCI e AGP, por serem obsoletas, não mais são encontradas nas placas-mãe atuais.

d)

Nas placas-mãe mais novas a única interface existente para conexão do mouse é a interface serial.

c)

O processador não é um item associado à capacidade ou a velocidade do computador.

b)

Computadores com placas-mãe alimentadas por fontes ATX suportam o uso do comando Desligar, não havendo mais a necessidade de desligamento manual.

a)

Com relação a hardware, é correto afirmar que:

Page 130: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

130130

Questão 92Questão 92

IIIe)

IId)

I e IIIc)

II e IIIb)

I.a)

É correto o que se afirma APENAS em:

Conjunto de programas que faz a interface entre o usuário e o computador.III.

Conjunto de editores de textos e de planihas eletrônicas para automação comercial.II.

Conjunto de programas que gerenciam os recursos do computador.I.

Com relação aos sistemas operacionais, considere:

Page 131: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

131131

Questão 93Questão 93

página HTML, navegador e home pagee)

home page, browser e sited)

site, navegador e home pagec)

link, Web e página HTMLb)

Web, Link e sitea)

“Na Internet, um conjunto de páginas e de arquivos de um servidor é chamada de I, que é acessado através de um software conhecido como II e a primeira página a ser acessada, normalmente recebe o nome de III.” Preenchem correta e respectivamente as lacunas I, II e III:

Page 132: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

132132

Questão 94Questão 94

O disquete possui um mecanismo de proteção à integridade dos dados nele armazenados, mesmo que seja ejetado durante uma tarefa de leitura ou gravação.

e)

O Pen Drive é um dispositivo constituído com memória flash, ou seja, preserva seu conteúdo sem a necessidade de fonte de alimentação.

d)

O disco DVD-R pode ser gravado em gravadores DVD+R e o disco DVD+R também pode ser gravado em DVD-R.

c)

O disco rígido (HD) é um exemplo de memória RAM.b)

CD-ROMs podem ter a capacidade máxima de 2048 MB.a)

Quanto ao armazenamento de dados, é correto afirmar que:

Page 133: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

133133

Questão 97Questão 97

instalação de gravadores de DVD nos computadores atuais só foi possível, graças a tecnologia SCSI que conecta esse dispositivo.

e)

interface AGP é o dispositivo responsável pela comunicação entre o processador e memória cache.

d)

interface AGP, um dispositivo do tipo E/S, é utilizada, principalmente, para conexão de impressoras.

c)

RAM, ao contrário da memória ROM, é uma área de armazenamento definitivo e seu conteúdo somente é alterado ou apagado através de comandos específicos.

b)

RAM é uma memória de armazenamento temporário, cujos dados são utilizados pela CPU, na execução das tarefas.

a)

Com relação aos componentes de hardware de microcomputadores, a

Page 134: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

134134

Questão 98Questão 98

IMAP e POP3.e)

IMAP e SMTP.d)

POP3 e SNMP.c)

POP3 e SMTP.b)

POP3 e IMAP.a)

Tais propriedades correspondem, respectivamente, aos protocolos:

Protocolo de troca de mensagens entre servidores de correio eletrônico.II.

Protocolo que permite que mensagens armazenadas em um servidor de correio eletrônico sejam acessadas a partir de qualquer máquina, montando um verdadeiro repositório central.

I.

Considere as propriedades apresentadas abaixo sobre software de Correio Eletrônico.

Page 135: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

135135

Questão 99Questão 99

usenet.e)

subnet;d)

intranet;c)

internet;b)

extranet;a)

O nome utilizado para uma rede privativa, interna a uma organização e que utiliza tecnologias Web, é:

Usenet (do inglês Unix User Network) é um meio de comunicação onde usuários postam mensagens de texto (chamadas de "artigos") em fóruns que são agrupados por assunto (chamados de newsgroups ou grupos de notícias).

Uma máscara de subrede também conhecida como subnet mask ou netmask é um número de 32 bits usada para separar em um IP a parte correspondente à rede pública, à subrede e aos hosts.

A Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo Protocolo de Internet que permite o acesso a informações e todo tipo de transferência de dados.

Uma intranet é uma rede de computadores privada que usa os protocolos da Internet.

A Extranet de uma empresa é a porção de sua rede de computadores que faz uso da Internet para partilhar com segurança parte do seu sistema de informação.

Page 136: Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

136136

Questão 100Questão 100

II e IVe)

I e IIId)

III e IVc)

II e IIIb)

I e IIa)

Indique a opção que contenha todas as afirmações verdadeiras.

Uma das finalidades da assinatura digital é evitar que alterações feitas em um documento passem sem ser percebidas. Nesse tipo de procedimento, o documento original não precisa estar criptografado.

IV.

Na criptografia de chaves públicas, também chamada de criptografia assimétrica, uma chave é utilizada para criptografar e uma chave diferente é utilizada para decriptografar um arquivo.

III.

A confidenciabilidade é a propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida.

II.

Um firewall, instalado entre uma rede LAN e a Internet, também é utilizado para evitar ataques a qualquer máquina desta rede LAN partindo de máquinas da própria rede LAN.

I.

Analise as seguintes afirmações relacionadas a conceitos básicos de Segurança da Informação.