• Nenhum resultado encontrado

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

N/A
N/A
Protected

Academic year: 2021

Share "AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux"

Copied!
7
0
0

Texto

(1)

Atualizada Março/2010 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 1 1. De que forma é possível alterar a ordem dos

dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado?

a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB.

b. ( ) Modificando as propriedades do sistema no Painel de controle.

c. ( ) Pressionando a tecla F8 quando iniciar o carregamento do sistema operacional e alterando as opções de inicialização.

d. ( ) Executando o programa de instalação do sistema operacional e alterando as opções de inicialização.

e. ( X ) Modificando as configurações de icialização do sistema na BIOS (Basic Input/Output System, ou Sistema Básico de Entrada/Saída) do computador.

3. Podemos classificar os softwares basicamente em três classes: Softwares Básicos, Utilitários e Aplicativos. Assinale a alternativa que apresenta exemplos dessas três classes de softwares.

a. ( ) Data Werehouse ; Internet ; Linux b. ( ) Linux ; Windows ; Internet Explorer

c. ( ) Windows; softwares particionadores de HD; Processador de Texto

d. ( ) Unix; softwares de diagnóstico de hardware; Protocolos de Comunicação

e. ( ) Software formatadores de dispositivos de Memória secundária ; Windows ; Planilhas Eletrônicas.

4. A respeito da navegação na Web, é correto afirmar que:

a.( ) O navegador Web utiliza o protocolo HTMLS para efetuar o acesso a sites que requerem criptografia de dados.

b. ( ) Os cookies são informações armazenadas no servidor sobre o usuário, que são fornecidas por ele quando preenche um formulário em uma página Web.

c. ( ) Os endereços de páginas na Web podem ser digitados utilizando letras maiúsculas ou inúsculas, pois não é feita distinção entre ambas.

d. ( ) O navegador Web pode ser utilizado para acessar páginas seguras. O protocolo utilizado para acesso a páginas seguras é diferente do protocolo usado no acesso aos demais sites, pois emprega criptografia de dados.

e. ( ) O código-fonte de páginas seguras é criptografado, exigindo que o usuário informe um login e uma senha válidos para que seja autorizado a visualizar as páginas do site no seu navegador Web.

(2)

Atualizada Março/2010 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

5. Suponha que você recebeu uma mensagem de correio eletrônico contendo o seu endereço de e-mail e os endereços de outros 5 usuários no campo ‘Para:’ (‘To:’ em inglês).

Com base nessas informações, assinale a alternativa correta.

a. ( ) Somente 6 usuários, incluindo você, terão acesso ao conteúdo da mensagem.

b. ( ) Até 5 usuários, além de você, poderão receber a mensagem.

c. ( ) Caso a mensagem contenha anexos, estes não serão enviados para os destinatários especificados nos campos ‘CC:’ e ‘CCO:’ da mensagem.

d. ( ) É possível que outros usuários tenham recebido a mensagem sem o seu conhecimento, pois o remetente pode ter colocado outros endereços de usuários no campo ‘CC:’ da mensagem.

e. ( ) É possível que outros usuários tenham recebido a mensagem sem o seu conhecimento, pois o remetente pode ter colocado outros endereços de usuários no campo ‘CCO:’ da mensagem.

6. Assinale a alternativa que lista corretamente os atributos que podem ser associados a um arquivo, na janela de Propriedades do arquivo, em um computador com sistema operacional Windows XP ou Vista.

a. ( ) Compactado; Oculto. b. ( ) Somente-leitura; Oculto.

c. ( ) Somente-leitura; Arquivo de sistema.

d. ( ) Somente-leitura; Compactado; Arquivo de sistema.

e. ( ) Oculto; Arquivo de sistema; Compactado.

7. Analise a frase abaixo, a respeito da manipulação de arquivos em computadores com sistema operacional Windows XP ou Vista. Se um arquivo contido em uma pasta for arrastado e solto em outra pasta existente na mesma unidade de disco_______________ ________, Já se o arquivo for arrastado e solto em uma pasta que esteja em outra unidade de disco_____________,

Assinale a alternativa que completa correta e seqüencialmente as lacunas do texto.

a. ( ) ele será movido ; ele será copiado. b. ( ) ele será copiado ; ele será movido.

c. ( ) será criado um atalho para o arquivo ; ele será copiado.

d. ( ) será criado um atalho para o arquivo ; ele será movido.

e. ( ) ele será movido ; será criado um atalho para o arquivo.

8. Assinale a alternativa correta a respeito de software e hardware computacional.

a. ( ) Drivers de dispositivo e o sistema operacional são categorizados como software embarcado, enquanto os programas de computador que são utilizados diretamente pelo usuário, como processadores de texto e navegadores Web, são classificados como software básico.

b. ( ) O termo ‘software colaborativo’ denomina um tipo de software gratuito e de código aberto desenvolvido e mantido por um grupo de programadores voluntários que interagem através da Internet.

c. ( ) Os comandos que compõem um software escrito em uma linguagem de programação são executados por um programa interpretador, que converte os comandos escritos na linguagem de programação em instruções executadas pelo processador.

d. ( ) Um driver de dispositivo é associado a um determinado modelo ou família de dispositivo de hardware e a uma versão ou família de sistema operacional.

(3)

Atualizada Março/2010 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 3 e. ( ) A BIOS (Basic Input/Output System, ou

Sistema Básico de Entrada/Saída) é responsável por gerenciar os recursos do computador, provendo funcionalidades básicas para o seu funcionamento, entre as quais pode-se destacar o sistema de arquivos e a interface gráfica entre o computador e o usuário.

9. Assinale a alternativa correta a respeito da navegação em sites da Web.

a. ( ) O ícone (cadeado), quando exibido pelo navegador, indica que o site que está sendo acessado foi verificado pelo navegador, tendo sido considerado totalmente seguro para navegação. b. ( ) Os sites acessados recentemente pelo usuário são registrados pelo navegador na lista de sites favoritos.

c. ( ) O histórico de navegação registra todas as páginas acessadas pelo usuário desde quando o computador foi ligado.

d. ( ) Cookies podem ser usados para armazenar informações sobre o usuário, que podem ser obtidas por um site e utilizadas para contatar o usuário sem o seu consentimento, violando a sua privacidade.

e. ( ) Assim como uma mensagem de email, um arquivo HTML que representa uma página da Web pode conter imagens, vídeos, sons e até mesmo programas anexados a ele, e estes arquivos podem estar infectados com vírus.

10. Assinale a alternativa correta a respeito dos protocolos de correio eletrônico.

a. ( ) Ao acessar sua caixa postal utilizando o protocolo POP3, o usuário efetua a descarga (download) de todas as mensagens para o seu computador.

b. ( ) Mensagens enviadas para o servidor de correio eletrônico empregando o protocolo SMTP são criptografadas, de modo a proteger o conteúdo das mensagens enviadas pelo usuário.

c. ( ) Diferentemente do protocolo POP3, o protocolo IMAP4 efetua a autenticação segura do usuário antes de estabelecer a conexão com o servidor de correio eletrônico.

d. ( ) O protocolo IMAP4 gerencia pastas de mensagens mantidas no servidor de correio eletrônico.

e. ( ) O usuário, ao configurar uma aplicação de correio eletrônico – como o Microsoft Outlook, por exemplo – deve escolher um protocolo entre POP3, IMAP4 e SMTP para efetuar o acesso ao servidor de e-mails.

11. Memória de acesso rápido a partir do processador, na qual é duplicado parte do conteúdo da memória principal, permitindo que o processador acesse e manipule dados mais rapidamente. Identifique o tipo de memória ao qual se refere a frase acima:

a. ( ) Memória RAM b. ( ) Memória ROM c. ( ) Memória cache d. ( ) Memória virtual e. ( ) Memória volátil

12. Assinale a alternativa correta, a respeito do endereçamento efetuado pela camada de enlace em redes locais de computadores.

a. ( ) Endereços MAC são usados exclusivamente em redes Ethernet.

b. ( ) Endereços IP são convertidos em endereços MAC pelo protocolo (Dynamic HostConfiguration Protocol).

c. ( ) Os endereços MAC são associados univocamente a hospedeiros, sendo obtidos dinamicamente durante a inicialização do sistema operacional.

d. ( ) O endereço de broadcast utilizado em redes Ethernet são constituídos por endereços de 46 bits com sequência de 0, seguida por dois bits 1.

e. ( ) Os endereços MAC são associados univocamente a adaptadores de rede, sendo gravados em sua memória durante a sua fabricação, devendo manter-se inalterados durante o tempo de vida do dispositivo.

(4)

Atualizada Março/2010 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

13. Analise o texto abaixo, considerando as questões relacionadas ao gerenciamento de dispositivos em sistemas operacionais:

Um driver de dispositivo é um

______________que

é_____________ de________ e que envia comandos ______________. Assinale a alternativa que completa correta e seqüencialmente as lacunas do texto.

a. ( ) hardware ; dependente ; controladora do dispositivo ; ao dispositivo

b. ( ) software ; independente ; dispositivo ; à controladora do dispositivo

c. ( ) software ; dependente ; dispositivo ;à controladora do dispositivo

d. ( ) software ; independente ; controladora do dispositivo ; ao dispositivo

e. ( ) hardware ; independente ; controladora do dispositivo ; ao dispositivo.

15. Suponha a seguinte situação: o usuário X deseja enviar uma mensagem para o usuário Y, de modo que Y possa se assegurar de que a mensagem foi realmente enviada por X, e que o conteúdo da mensagem não foi adulterado durante a transmissão.

Assinale a alternativa que descreve corretamente uma maneira possível de efetuar o envio da mensagem, conforme descrito acima, empregando criptografia assimétrica.

a. ( ) X deve cifrar a mensagem com sua chave pública e enviar a mensagem cifrada para Y.

b. ( ) X deve gerar um resumo ( hash) da mensagem, cifrar o resumo com a chave pública de Y e, por fim, enviar a mensagem para Y, juntamente com o resumo cifrado.

c. ( ) X deve cifrar a mensagem com a chave pública de Y e enviar a mensagem cifrada para Y. d. ( ) X deve cifrar a mensagem com sua chave privada, gerar um resumo (hash) da mensagem cifrada e, por fim, enviar a mensagem cifrada para Y, juntamente com seu resumo.

e. ( ) X deve gerar um resumo (hash) da mensagem, cifrar o resumo com sua chave privada e, por fim, enviar a mensagem para Y, juntamente com o resumo cifrado.

(5)

Atualizada Março/2010 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 5

17. Os periféricos de computador listados a

seguir podem ser classificados como:

dispositivos de entrada e saída; dispositivos exclusivamente de entrada; ou dispositivos exclusivamente de saída. Assinale a alternativa

que cita um periférico de computador que pode

ser classificado como dispositivo de entrada e saída. a. ( ) scanner b. ( ) teclado c. ( ) modem d. ( ) impressora e. ( ) câmera de vídeo

18. Analise as frases abaixo, nas quais são

descritos elementos utilizados por navegadores

web.

1.Informações armazenadas no computador do usuário por um navegador Web a pedido de um site da Web.

2.Local no qual são armazenadas páginas visitadas recentemente pelo usuário.

3.Componente de software que pode ser adicionado ao navegador Web com o intuito de estender as suas funcionalidades.

Assinale a alternativa que identifica correta e sequencialmente, os elementos descritos nas frases.

a. ( ) 1. Favoritos ; 2. cache ; 3. filtro. b. ( ) 1. Feeds ; 2. histórico ; 3. driver. c. ( ) 1. Cookies ; 2. favoritos ; 3. driver.

d. ( ) 1. Favoritos ; 2. histórico ; 3. complemento (plug-in).

e. ( ) 1. Cookies ; 2. cache ; 3. complemento (plug-in).

(6)

Atualizada Março/2010 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

20 . Assinale a alternativa correta.

a. ( ) Informação é o dado contextualizado. b. ( ) Dado é a informação contextualizada.

c. ( ) Dado é um elemento informacional de relativa relevância no contexto da educação.

d. ( ) Dado é o resultado de um processo olgarítimico.

e. ( ) Informação e dado são conceitos totalmente desconectados.

(7)

Atualizada Março/2010 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 7 24. Uma forma de proteger os dados de uma

organização contra perdas acidentais é a realização periódica do backup desses dados de uma forma bem planejada. Entre os tipos de backup, no incremental.

a) é feito o backup dos arquivos selecionados ou indicados pelo usuário somente se eles não tiverem marcados como copiados (participado do último backup) ou se tiverem sido alterados, marcando-os como copiados (marca que indica que participaram do último backup).

b) é feito o backup de todos os arquivos selecionados ou indicados pelo usuário, independentemente de estarem marcados como copiados (participado do último backup), marcando-os como copiadmarcando-os (marca que indica que participaram do último backup).

c) é feito o backup de todos os arquivos selecionados ou indicados pelo usuário, independentemente de estarem marcados como copiados, mas nenhum é marcado como copiado (marca que indica que participaram do último backup).

d) é feito o backup dos arquivos selecionados ou indicados pelo usuário somente se eles não tiverem marcados como copiados (participado do último backup) ou se tiverem sido alterados, mas nenhum é marcado como copiado(marca que indica que participaram do último backup).

e) é feito o backup apenas dos arquivos selecionados ou indicados pelo usuário que tiverem sido alterados na data corrente, mas não marca nenhum como copiado (marca que indica que participaram do último backup).

25. Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação. Com relação à segurança da informação, é correto afirmar que:

a) confiabilidade é a garantia de que as informações armazenadas ou transmitidas não sejam alteradas.

b) integridade é a garantia de que os sistemas estarão disponíveis quando necessários.

c) confiabilidade é a capacidade de conhecer as identidades das partes na comunicação.

d) autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.

e) privacidade é a capacidade de controlar quem vê as informações e sob quais condições.

Referências

Documentos relacionados

O valor da reputação dos pseudônimos é igual a 0,8 devido aos fal- sos positivos do mecanismo auxiliar, que acabam por fazer com que a reputação mesmo dos usuários que enviam

Apesar dos esforços para reduzir os níveis de emissão de poluentes ao longo das últimas décadas na região da cidade de Cubatão, as concentrações dos poluentes

– bem, cada uma era um ano mais nova que a outra, de modo que a mais nova teria de esperar nada menos que cincos anos para subir das profundezas do mar para a superfície e ver

A Mens humana, coagulando-se, determina a sua Anima; esta, coagulando-se por sua vez e tomando um ponto de apoio no plano físico, nos elementos materializados — mesmo que

c) 255.024 estabelecimentos não informaram área e não foram incluídos nos dois grupos (Não informantes)... PRONAF em MT.. Pronaf Jovem Pronaf Agroindústria Pronaf Semi-Árido Pronaf

Em todos os países, onde esteja em missão a Família Salesiana (Salesianos, Filhas de Maria Auxiliadora, Cooperadores Salesianos- que são leigos que vivem segundo

Desde 1987 no mercado, a Garra iniciou suas atividades produzindo Garra Plástica, posteriormente ampliando seu portfólio para produtos como espirais plásticos, espirais metálicos,

Ademais, essa mudança é uma quebra de paradigma no repasse de recursos do estado para os municípios, ao permitir um trade off entre o volume total de gastos e a eficiência