• Nenhum resultado encontrado

Resoluções de questões- Tropa de Elite Informática Questões RAFAEL ARAÚJO

N/A
N/A
Protected

Academic year: 2021

Share "Resoluções de questões- Tropa de Elite Informática Questões RAFAEL ARAÚJO"

Copied!
13
0
0

Texto

(1)

Resoluções de questões-

Tropa de Elite

Informática

Questões

RAFAEL ARAÚJO

(2)

A respeito dos ambientes Microsoft Office e BrOffice, julgue os itens seguintes.

1. Arquivos criados e normalmente salvos no Word 2010 são compatíveis com a versão 2007, porém, em versões anteriores, esses arquivos não são abertos corretamente.

2. Para exibir simultaneamente duas partes não contínuas de um mesmo documento BrOffice.org Writer 3.2, em uma única janela, pode-se utilizar a opção dividir no menu Janela.

3. Ao mover o ponteiro do mouse para a esquerda da linha até que assuma a forma de uma seta para a direita, clicando-o uma única vez, o MS Word 2007 selecionará uma frase.

4. No Word 2010, a partir do menu Layout da Página, é possível dividir em duas partes a janela de um documento que esteja em edição, de modo que seções diferentes do mesmo documento possam ser vistas simultaneamente.

5. No aplicativo Excel 2010, ao se clicar o menu Revisão, tem-se acesso à ferramenta Traduzir, a qual permite traduzir determinado conteúdo selecionado para qualquer formato de um dos aplicativos do pacote Office 2010.

6. Considere que, no BrOffice.org Calc, as planilhas 1 (Plan1) e 3 (Plan3) estejam em um mesmo arquivo e que, na célula A2 de Plan1, se deseje fazer referência à célula D10 da Plan3. Nesse caso, em A2, deve-se usar Plan3!D10.

7. O comando navegador, no menu Editar do BrOffice.org Writer, permite que uma página web seja aberta a partir do documento que estiver sendo editado.

8. No exccel, a fómula = SOMA (D2:D7) resultará na soma do contudo existe na célula D2 com conteúdo da célula D7.

9. Para que o BrOficce.org leia um arquivo gravado originalmente no Microsoft Word, é necessário instalar o plugin writerdoc. Caso ocorra um bug no Microsoft oficce 2007, é necessário desinstalá-lo e instalar novamente o aplicativo para corrigir o problema.

10.O BrOficce.org pode ser configurado para ser o editor padrão de arquivos DOC (Word), XLS(Exccel) e PPT( Power Point)

(3)

11. No aplicativo Writer do pacote BrOffice.org, a partir do menu Arquivo, é possível acessar a opção Recarregar, que substitui o documento atual pela última versão salva.

12. No aplicativo Writer do BrOffice.org, para se fechar um arquivo que esteja sendo editado, é possível usar qualquer uma das duas seguintes combinações de teclas: CTRL+W ou CTRL+F4.

13. No Excel, os sinais de @ (arroba), + (soma), -(subtração) e = (igual) indicam ao programa o início de uma fórmula.

14. Os operadores aritméticos do MS Excel 2007 para multiplicação, divisão, potenciação e porcentagem são, respectivamente, *, /, ^ e %.

15. Considere que, em uma planilha em processo de edição no Excel, as células B2, C2 e D2, preenchidas, respectivamente, com OUTUBRO, NOVEMBRO e DEZEMBRO, sejam selecionadas e, em seguida, seja clicado o ícone Mesclar e centralizar. Nesse caso, o resultado obtido será uma única célula preenchida com as palavras OUTUBRO, NOVEMBRO e DEZEMBRO.

Com relação aos conceitos, tecnologias e serviços associados à Internet, julgue os próximos itens.

16. O dropbox, ferramenta de backup disponibilizada na Internet, permite que sejam feitos backups somente do tipo diferencial.

17. A URL twitter.com disponibiliza um serviço de rede social que permite aos usuários a criação de um microblogue, no qual podem ser postados textos de, no máximo, 140 caracteres.

18. O Mozilla Thunderbird é um programa de correio eletrônico que possibilita a implementação de filtro anti-spam adaptável.

19. Na versão 4 do navegador Firefox, pode-se escolher desbloquear totalmente popups, ou criar uma lista chamada Permitir, na qual são registrados os sítios dos quais se deseja permitir a execução de popups.

20. Safari é uma ferramenta com características de um servidor de correio eletrônico.

(4)

21. A intranet é um meio utilizado, em geral, para unificar as informações de uma organização e distribuí-las de forma segura para todos os empregados. Para se acessarem essas informações, é necessário que o computador em uso tenha instalado um aplicativo para executar serviço de FTP.

22. Intranet é uma rede de comunicação que se caracteriza por ter uma infraestrutura particularizada, na qual são adotados protocolos de comunicação específicos, diferentes daqueles usados na Internet.

23. Um modem ADSL permite que, em um mesmo canal de comunicação, trafeguem sinais simultâneos de dados e de voz. Por isso, com apenas uma linha telefônica, um usuário pode acessar a Internet e telefonar ao mesmo tempo.

24. As empresas de TV por assinatura a cabo oferecem a opção de conexão à Internet por meio de redes locais com tecnologia ADSL, o que permite o acesso e o uso dos serviços correntes disponíveis para essa tecnologia.

25. Entre os programas para correio eletrônico atualmente em uso, destacam-se aqueles embasados em software clientes, como o Microsoft Outlook e o Mozilla Thunderbird, além dos serviços de webmail. O usuário de um software cliente precisa conhecer um maior número de detalhes técnicos acerca da configuração de software, em comparação aos usuários de webmail. Esses detalhes são especialmente relativos aos servidores de entrada e saída de e-mails. POP3 é o tipo de servidor de entrada de e-mails mais comum e possui como característica o uso frequente da porta 25 para o provimento de serviços sem segurança criptográfica. SMTP é o tipo de servidor de saída de e-mails de uso mais comum e possui como característica o uso frequente da porta 110 para provimento de serviços com segurança criptográfica.

26. ( ) O FTP difere de outras aplicações clientes/ servidores na internet por estabelecer duas conexões entre os nós. Uma delas é usada para a transferência de dados e a outra , para a troca de informações de controle.

27. ( ) A ferramenta denominada Telnet foi desenvolvida com as características de uma aplicação cliente/ servidor.

28. ( ) O email , tal como o serviço de correio convencional , é uma forma de comunicação síncrona.

(5)

29. ( ) Redes de acesso situadas na borda da Internet são conectadas ao restante da rede segundo uma hierarquia de níveis de ISPs (Internet Service Providers ). Os ISPs de nível 1 estão no nível mais alto dessa hierarquia.

30. ( ) Há duas abordagens para transmissão de dados através de uma rede comunicação: comutação de circuitos e comutação de pacotes. Na Internet a transmissão de dados é realizada via comutação de pacotes.

31. ( ) A navegação por abas caracteriza-se pela possibilidade de abrir várias páginas na mesma janela do navegador da Internet.

32. ( ) O acesso à Internet por meio de redes ADSL, que empregam a linha telefônica e modems como recursos tecnológicos para a transmissão de dados, é possível e permite obter taxas de transmissão superiores a 10 Mbps.

33. ( ) Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados.

34. ( ) Uma VPN é uma rede virtual privada utilizada como alternativa segura para usuários que não desejam utilizar a Internet.

35. ( ) Se o acesso à Internet for feito mediante um servidor proxy, pode ser impedido o acesso a determinadas páginas e tipos de software, em função de configurações de restrição que podem ser realizadas.

36. ( ) Para acesso a uma rede de comunicação por meio de uma linha telefônica ou de um sistema de TV a cabo, é necessário o uso do equipamento denominado modem.

37. ( ) O correio eletrônico é um serviço de troca de mensagens de texto, que podem conter arquivo anexado. Esse serviço utiliza um protocolo específico denominado FTP.

38. ( ) Na tecnologia TCP/IP, usada na Internet, um arquivo, ao ser transferido, é transferido inteiro (sem ser dividido em vários pedaços), e transita sempre por uma única rota entre os computadores de origem e de destino, sempre que ocorre uma transmissão.

(6)

39. ( ) No Internet Explorer, ao acessar uma página por meio do protocolo seguro HTTP, que utiliza o algoritmo de criptografia SSL (secure socket layer), o usuário é informado pelo navegador, mediante a exibição de um ícone contendo um cadeado, de que a conexão é segura.

40. ( ) Uma rede do tipo VPN (virtual private network) é fundamental para evitar que vírus ou programas maliciosos entrem nos computadores de determinada empresa, já que esse tipo de rede é configurado de modo a bloquear arquivo que não seja reconhecido pelo firewall nela instalado.

41. ( ) Para que os dados trafeguem facilmente na Internet, utilizam-se apenas os protocolos TCP/IP para acesso à rede, e envio de e-mail e arquivos.

42.( ) Os aplicativos de correio eletrônico instalados no computador dos usuários permitem acessar e armazenar localmente as mensagens do servidor de e-mail, com a opção de manter ou não uma cópia no servidor. Dessa forma, as mensagens podem ser novamente acessadas a partir do computador local, que não precisa estar conectado à Internet.

43. ( ) As bibliotecas, no Windows 7, gerenciam arquivos, mas não os armazenam, embora tenham a capacidade de monitorar as pastas que contêm os itens, permitindo que os arquivos sejam acessados e organizados de várias maneiras. O que é uma biblioteca?

É o local onde você gerencia documentos, músicas, imagens e outros arquivos. Você pode procurar arquivos da mesma forma como faz em uma pasta ou exibir os arquivos organizados por propriedades como data, tipo e autor.

Uma biblioteca se assemelha em alguns pontos a uma pasta. Por exemplo, ao abri uma biblioteca, você vê um ou mais arquivos. Porém, diferente de uma pasta, a biblioteca reúne os arquivos que estão armazenados em diversos locais. Essa diferença é sutil, mas importante. As bibliotecas não armazenam de fato os itens. Elas monitoram as pastas que contêm os itens e permitem que você os acesse e organize de várias maneiras. Por exemplo, se você tem arquivos de música em pastas no disco rígido e na unidade externa, poderá todos esses arquivos de uma vez usando a Biblioteca de música.

44. ( ) Denomina-se conta de usuário a coleção de dados que define um usuário para o Windows, informando os arquivos e pastas que ele pode acessar, as alterações que ele pode efetuar no computador e as suas preferências pessoais, como cor de fundo da área de trabalho ou tema das cores.

(7)

45. ( ) As contas de usuário permitem o compartilhamento de um computador com várias pessoas e possibilitam, por meio do acesso protegido por nome de usuário e senha, que arquivos e configurações pessoais de cada usuário sejam protegidos.

46. ( ) O relógio de uma máquina pode ser sincronizado automaticamente com o relógio de um servidor na Internet. Nessa situação, a atualização do relógio ocorrerá automaticamente uma vez por mês, desde que o computador esteja conectado à Internet no momento da atualização.

47. ( ) O Aero Shake é um recurso da área de trabalho que permite minimizar todas as janelas abertas, de forma relativamente rápida, exceto a janela ativa, na qual se deseja trabalhar. Para isso, é suficiente clicar duas vezes o canto superior esquerdo dessa janela.

48. ( ) O acesso imediato à área de trabalho pode ser feito clicando-se o botão Mostrar Área de Trabalho, o que minimiza as janelas abertas. Caso, em seguida, se clique novamente o mesmo botão, apenas a janela que estava em primeiro plano voltará a ser exibida.

49. ( ) No Windows 7, sempre que um arquivo é excluído, ele é transferido e enviado automaticamente para a lixeira, a menos que o usuário selecione o arquivo e pressione Shift + Delete, o que provoca a exclusão definitiva do arquivo. 50. ( ) Ao se desligar o computador clicando o botão Iniciar e, em seguida, Desligar, todos os programas serão fechados. Nesse caso, os arquivos de trabalho eventualmente abertos e modificados serão automaticamente salvos.

51. ( ) No Windows 7, é possível usar criptografia para proteger todos os arquivos que estejam armazenados na unidade em que o Windows esteja instalado. Nesse caso, os arquivos que forem adicionados a essa unidade serão automaticamente criptografados.

BitLocker

Você pode usar a Criptografia de Unidade de Disco BitLocker para ajudar a proteger todos os arquivos armazenados na unidade em que o Windows está instalado (unidade do sistema operacional) e em unidades de dados fixas (como unidades de disco rígido internas). Você pode usar o BitLocker To Go para ajudar a proteger todos os arquivos armazenados em unidades de dados externas (como unidades de disco rígido externas ou unidades flash USB).

(8)

52. ( ) No Windows 7, o recurso Windows Aero Flip 3D permite visualizar rapidamente a área de trabalho sem minimizar todas as janelas.

53. ( ) No Windows 7, através do recurso Controle dos Pais o usuário pode gerenciar o modo como as crianças usam o computador, definindo limites para a quantidade de horas que seus filhos podem usar o computador, tipos de jogos que podem jogar e programas que podem executar.

54. ( ) No Windows 7, encontramos ferramentas que visam tratar da segurança do computador, entre ela o Windows Update, Windows Defender e a Central de segurança.

55. ( ) Para se fazer logoff no Windows, é necessário fechar todos os aplicativos que estejam em execução e, em seguida, desligar o computador para que ele se reinicie com um usuário diferente.

56. ( ) Para remover corretamente um programa instalado no sistema operacional Windows XP é necessário executar a seguinte sequência de ações: Por meio do Painel de Controle, acessar a opção Adicionar ou Remover Programas, em seguida, escolher na lista apresentada o nome do programa que se deseja remover.

57. ( ) A opção Definir acesso e padrões do programa, que pode ser acessada a partir do menu Iniciar do Windows, permite que sejam especificados programas-padrão a serem utilizados para realizar atividades como navegação na Internet e envio de mensagens de e-mail, entre outras.

58. ( ) Um hub é um equipamento que permite a integração de uma ou mais máquinas em uma rede de computadores, além de integrar redes entre si, com a característica principal de escolher qual é a principal rota que um pacote de dados deve percorrer para chegar ao destinatário da rede.

(9)

59

60. ( ) Ao fazer uma pesquisa envolvendo três termos no Google, foi escolhida a opção “em cache” em um dos sites constantes da lista apresentada. Ao abrir o site, tal opção faz com que os três termos sejam apresentados em destaque com cores diferentes ao longo dos textos da página aberta.

61. ( ) O termo 'cloud computing', ou 'computação nas nuvens' trata-se de utilizar a internet como um grande computador com seus arquivos e programas rodando virtualmente. Softwares de editores texto, fotos, HD ( Discos de armazenamentos de dados) dentre muitos outros são rodados gratuitamente na internet sem a necessidade de tê-los em sua máquina.

62. ( ) No Internet Explorer 9 o internauta pode navegar por meio de guias, janelas, guias duplicadas e sessões, somente.

63. ( ) A principal diferença entre uma conexão discada e uma conexão em banda larga é a velocidade de navegação.

64. ( ) A prevenção contra sites que agem monitorando a navegação de usuários na Internet é realizada no Internet Explorer 8 por meio do recurso Filtro do SmartScreen .

(10)

65. ( ) Caso algum site não esteja preparado para o Internet Explorer 8, o usuário pode ativar no menu Exibir a opção Modo de Exibição de Compatibilidade.

66. ( ) Na Internet, um domínio serve para localizar e identificar um conjunto de computadores na Internet. Foi concebido com o objetivo de facilitar a identificação dos endereços de computadores, evitando a necessidade de memorização de uma sequência grande de números.

67. ( ) Para que as mensagens de e-mails sejam baixadas no computador do usuário, para serem lidas localmente, é necessário configurar o tipo de acesso ao servidor POP3.

68. ( ) Webmail é um serviço de mensagens eletrônicas na Internet que permite a leitura ou envio de mensagens. Para acessá-lo é necessário instalar no computador um programa cliente de correio eletrônico e um navegador.

Sobre segurança da informação, julgue os itens seguintes

69. ( )Uma mensagem enviada de X para Y é criptografada e decriptografada, respectivamente, pelas chaves Pública de Y (que X conhece) e privada de X. 70. ( ) A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la.

71. ( ) Por meio do uso de certificados digitais, é possível garantir a integridade dos dados que transitam pela Internet, pois esses certificados são uma forma confiável de se conhecer a origem dos dados.

72. ( ) Os vírus de e-mail são anexados às mensagens enviadas e o firewall, ao determinar o conteúdo da mensagem, pode, portanto, proteger o computador contra esses tipos de vírus.

73. ( ) Para prevenir-se contra ataques por softwares maliciosos, um usuário pode utilizar, além de um antivírus, um firewall. O firewall, no entanto, não ajuda a bloquear vírus e vermes.

74.( ) Worms (ou vermes) são uma ameaça programada camuflada em programas, que são ativados sob determinada condição, executando funções que alteram o comportamento do software hospedeiro.

75. ( ) De acordo com o princípio da disponibilidade, a informação só pode estar disponível para os usuários aos quais ela é destinada, ou seja, não pode haver acesso ou alteração dos dados por parte de outros usuários que não sejam os destinatários da informação.

(11)

Com relação ao sistema operacional e ao ambiente Linux, julgue os itens seguintes

76. ( ) O Linux pode ser acessado a partir da área de trabalho do Gnome apenas, pois o KDE é uma GUI que só pode ser utilizada em computador que tiver instalado o Windows para uso simultâneo.

77.(...) No sistema Operacional Linux típico, o subdiretório /dev do diretório raiz contém os arquivos executáveis (Binários) de comandos essenciais pertencente ao sistema, e que são usados com freqüência pelas aplicações.

78. (...) No Linux o aplicativo KDE controle Center tem funcionalidades equivalentes ao painel de controle do Windows, ambos permitindo o gerenciamento de pastas e arquivos e a configuração para a permissão de acesso aos usuários do computador

79. ( ) Em uma distribuição do sistema Linux, é possível encontrar software destinados a diversas finalidades, como para prover serviço de acesso à Internet. No ambiente Linux, também se dispõe de uma área de trabalho (GUI) para uso do sistema operacional a partir de uma interface gráfica.

80. ( ) O Linux não permite que sejam instalados outros sistemas operacionais na mesma máquina, pois isso afetaria o desempenho do computador, tornando-o lento.

81. ( ) Em ambiente operacional, o gerenciador de arquivos é utilizado para se visualizar a estrutura de diretórios e respectivos arquivos. No Linux, o Konqueror constitui exemplo de gerenciador de arquivos.

82. ( )O diretório raiz do Linux é o C:\.

83. ( ) No Linux, pode-se definir um caminho de diretórios a partir do uso de barras invertidas (\), diferentemente do Windows, em que são utilizadas barras não

invertidas (/).

84. ( ) O Linux tem a desvantagem, com relação ao Windows, de ser mais vulnerável a vírus de computador, que se propagam com rapidez nesse ambiente, tornando os aplicativos lentos e infectando os arquivos.

85. ( ) O Linux não permite a criação de mais de cinco subdiretórios dentro de um diretório raiz, nem um caminho superior a cinco diretórios.

(12)

86. ( ) No Linux, arquivos com terminações diferentes, indicando terem sido gerados por programas diferentes, devem ser armazenados em diretórios específicos e distintos.

87. ( ) Por ser software livre, o usuário tem a liberdade de copiar e modificar uma distribuição do Linux, sem solicitar qualquer tipo de permissão.

Software

A liberdade de executar o programa, para qualquer propósito.

A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito para esta liberdade. A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie deles.

88. ( ) Ao ser inserida em um documento editado no Word, uma planilha criada utilizando-se o Excel é convertida em tabela, que deixa de ter vínculo com a planilha original e, por isso, alterações na tabela não afetam o conteúdo da planilha, nem vice-versa.

89. Ao se copiar uma formula copiada no MS Excel e colocá-lo em um relatório criado no MS WORD, quando alterados os dados no MS Excel, o valor apresentado no MS WORD será alterado automáticamente

90. ( ) O comando Fórmula de uma tabela do Word permite acionar o Excel para que possa ser incluída, dentro do documento, uma tabela do Excel com campos pré-formatados para cálculos numéricos.

91. ( ) No processador de texto do Microsoft Office 2007 o texto selecionado pode ser sublinhado utilizando simultaneamente as teclas Crtl + S e negritado utilizando simultaneamente as teclas Crtl + N. No processador de texto do BrOffice o mesmo efeito é conseguido utilizando, respectivamente, as teclas Crtl + U e Crtl + B.

92. No Br Oficce Write, para sé desfazer ou restaurar uma digitação, é necessário, inicialmente, selecionar com o mouse o trecho do texto que se deseja alterar e, em seguida, clicar os botões adequados na barra de ferramentas ou acionar respectivamente, as teclas

(13)

93. ( ) No Microsoft Word, pode-se usar a mala direta para enviar e-mails personalizados a uma lista de endereços de e-mail contida no Outlook ou em um banco de dados.

94. ( ) O administrador de uma rede deve selecionar um meio de transmissão para uma distância de longo alcance, de modo que interferências eletromagnéticas não são permitidas. Neste caso, a solução mais adequada é utilizar um cabo par trançado blindado.

93. ( ) No Microsoft Word, pode-se usar a mala direta para enviar e-mails personalizados a uma lista de endereços de e-mail contida no Outlook ou em um banco de dados.

94. ( ) O administrador de uma rede deve selecionar um meio de transmissão para uma distância de longo alcance, de modo que interferências eletromagnéticas não são permitidas. Neste caso, a solução mais adequada é utilizar um cabo par trançado blindado.

95. ( ) Fast Ethernet é a especificação para redes Ethernet de 100 Megabits. As placas Fast Ethernet não mantêm compatibilidade com as placas antigas e suas exigências de cabeamento tornaram-se mais rígidas, sendo suportados apenas cabos coaxiais e os cabos de par trançado.

96. ( ) Uma rede local (LAN) conecta computadores e outros dispositivos de processamento de informações dentro de uma área física limitada, como um escritório.

97. Os atuais modelos de roteadores utilizados em Redes domésticas podem agregar diversas funcionalidades em um só equipamento, como por exemplo, moldem ADSL, roteador, switch e ponto de acesso

98. ( ) A criação de uma DMZ - Delimitarized Zones é um recurso para melhorar a segurança associado ao mecanismo de proteção denominado Firewall.

99. ( ) As ferramentas antivírus podem ser utilizadas independente do uso de um firewall.

100. ( ) Os vírus que normalmente são transmitidos pelos arquivos dos aplicativos MS-Office são denominados vírus de boot.

Referências

Documentos relacionados

•Ocorrem rearranjos (recombinações somáticas) para reunir as regiões gênicas codificadoras (exons) dos genes codificadores das cadeias H e L dos Anticorpos... Resumo

O Conselho Federal de Psicologia (CFP) apresenta à categoria e à sociedade em geral o documento de Referências Técnicas para a Prática de Psicólogas(os) em Programas de atenção

45 Figure 18 - Study of the extract concentration in the phycobiliproteins extraction and purification using the mixture point composed of 10 wt% Tergitol 15-S-7 + 0.3

autoincriminação”, designadamente através da indicação de exemplos paradigmáticos. Sem prejuízo da relevância da matéria – traduzida, desde logo, no número e

O objetivo do curso foi oportunizar aos participantes, um contato direto com as plantas nativas do Cerrado para identificação de espécies com potencial

No Capitulo 7, foi apresentada nossa proposta para o fornecimento dos servigos para tolerancia a faltas no ambiente operacional Seljuk-Amoeba. Como foi possivel observar durante

Todos os docentes e discentes avaliaram positivamente a preservação das instalações da Faculdade pela comunidade interna, enquanto 80% dos funcionários disseram o mesmo.. A

10.1 - O arrematante terá o prazo máximo de 05 (cinco) dias úteis, contados da data da divulgação do resultado oficial, para comparecer à Agência contratante, especificada