Upload
dimas-francisco
View
101
Download
4
Embed Size (px)
Citation preview
Prof. Esp. Dimas Francisco 1
1. No Microsoft Excel, um usuário inseriu a fórmula =MULT(A3;A4) na célula B4 e =MODO(A4;A3) em D2 . Em seguida, por meio do comando <Crtl C>/<Crtl V>, copiou as fórmulas de B4 para C5 e de D2 para D5 na mesma planilha. As fórmulas copiadas para C5 e D5 ficarão, respectivamente, com os seguintes formatos: (A) =MULT(A3;A4) e =MODO(A4;A3)
(B) =MULT(A3;A4) e =MODO(A7;A6)
(C) =MULT(B4;B5) e =MODO(A7;A6)
(D) =MULT(B4;B5) e =MODO(C4;C3)
(E) =MULT(B4;B5) e =MODO(A4;A3)
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 2
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 3
2. No Microsoft Excel um usuário digitou nas células indicadas os números 2 em A3, 6 em A4, 13 em A5, 17 em A6 e 12 em A7. Em seguida, inseriu as fórmulas =SOMA(A3:A7) em C3, =MED(A3:A7) em D3 e =MÉDIA(A3;A7) em E3 . As células C3, D3 e E3 mostrarão, respectivamente, os seguintes números: (A) 14, 2 e 7
(B) 14, 12 e 10
(C) 50, 2 e 7
(D) 50, 12 e 10
(E) 50, 12 e 7
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 4
3. A figura a seguir representa um trecho de uma planilha do Microsoft Excel. Julgue qual das alternativas representa corretamente a soma de todas as medalhas conquistadas pelo País 1 e a média do número de medalhas de ouro obtidas pelos cinco países mostrados:
(A) =SOMA(B2:D2) e =MED(B2:B6)
(B) =B2+C2+D2 e =MÉDIA(B2;B6)
(C) =SOMA(B2:D2) e =B2+B3+B4+B5+B6/5
(D) =B2+C2+D2 e =SOMA(B2:B6)/5
(E) =SOMA(B2;D2) e =(B2+B3+B4+B5+B6)/5
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 5
A figura acima mostra uma janela do Excel contendo uma planilha que está sendo editada por um usuário, com informações sobre a distribuição de estabelecimentos prisionais no Brasil, por região. Com relação a essa figura, à planilha mostrada julgue os itens seguintes. 4. Para se calcular o número total de estabelecimentos prisionais no Brasil e pôr o resultado na célula C8, é suficiente clicar essa célula, digitar =SOMA(C3:C7) e, em seguida, teclar ENTER.
( ) CERTO ( ) ERRADO
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 6
A figura acima mostra uma janela do Excel contendo uma planilha que está sendo editada por um usuário, com informações sobre a distribuição de estabelecimentos prisionais no Brasil, por região. Com relação a essa figura, à planilha mostrada julgue os itens seguintes. 5. Para se determinar a porcentagem de estabelecimentos prisionais na região Norte em relação ao total no Brasil e pôr o resultado na célula D4, é suficiente realizar a
seguinte seqüência de ações: clicar a célula C4; clicar , selecionar as células de C3
até C7; clicar novamente ; clicar a célula D4; teclar ENTER.
( ) CERTO ( ) ERRADO
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 7
A figura acima mostra uma janela do Excel contendo uma planilha que está sendo editada por um usuário, com informações sobre a distribuição de estabelecimentos prisionais no Brasil, por região. Com relação a essa figura, à planilha mostrada julgue os itens seguintes. 6. Para se mesclar as células B1 e C1, é suficiente realizar a seguinte seqüência de ações: posicionar o ponteiro do mouse no centro da célula B1; pressionar o botão esquerdo do mouse e, mantendo-o pressionado, movê-lo até que o seu ponteiro se
posicione no centro da célula C1; liberar o botão esquerdo do mouse e clicar .
( ) CERTO ( ) ERRADO
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 8
7. Com respeito à figura mostrada, ao Word e ao fato de que, na figura, o cursor está posicionado entre a última letra da palavra “documentos” e um ponto final, assinale a opção correta. (A) Pressionando-se a tecla CTRL e mantendo-a pressionada, ao se digitar dez vezes a tecla
de seta para a esquerda resultará a seleção da palavra “documentos”.
(B) Se a tecla DELETE for pressionada, a palavra “documentos” será apagada.
(C) Se a tecla INSERT for pressionada, será inserido um espaço em branco entre a letra “s” e o ponto após a palavra “documento”.
(D) Um clique em , na barra de rolagem vertical, fará com que o cursor se desloque para a posição entre as letras “e” e “d” da palavra “editar”.
(E) O ato de dar um clique duplo entre as letras “a” e “r” da palavra “para”, na segunda linha
da coluna à esquerda, e clicar em fará com que o estilo Itálico seja aplicado à palavra “para”.
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 9
8. Julgue os itens a seguir e assinale a afirmativa incorreta:
(A) Um clique em fará com que a palavra “exemplo”, juntamente com as palavras à direita, sejam deslocadas para a direita. As palavras à esquerda de “exemplo” permanecerão no mesmo lugar.
(B) Selecionando-se toda a tabela e clicando-se em , toda a tabela será centralizada na página e os elementos no interior de cada célula permanecerão alinhados à esquerda.
(C) O documento mostrado está sendo exibido no modo layout de impressão.
(D) Observando que a palavra “exemplo” está selecionada, se a tecla BACKSPACE for pressionada, consequentemente, essa palavra será apagada.
(E) Um clique em fará que a palavra selecionada seja impressa.
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 10
9. Acerca da figura e da configuração padrão do BrOffice.Org Writer 2.3 julgue os itens subsequentes.
Caso o usuário deseje tirar o sublinhado do termo , é suficiente selecionar o referido termo, clicar no item “Caractere...” do menu Formatar; na janela que aparece em decorrência desta ação, desmarcar o campo apropriado e clicar OK.
( ) CERTO ( ) ERRADO
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 11
10. O menu Formatar da barra de menus do programa BrOffice Writer apresenta o comando “Caractere…”, que permite atribuir efeitos no texto. Assinale a opção cujo efeito apresentado não pode ser alterado com o comando “Caractere…”.
(A) Sobrelinha.
(B) Título.
(C) Deslocamento.
(D) Todas em maiúsculas.
(E) Intermitente.
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 12
11. Assinale a opção que melhor descreve o que acontece quando o ponteiro do mouse se posiciona sobre a margem esquerda da página, de um documento do BrOffice Writer, na primeira linha do texto, e é dado um triplo clique no botão esquerdo do mouse. (A) O parágrafo ao lado do cursor do mouse é selecionado.
(B) A palavra ao lado do cursor do mouse é selecionado.
(C) O período ao lado do cursor do mouse é selecionado.
(D) A margem esquerda do documento é deslocada para a posição apontada pelo cursor do mouse.
(E) O efeito negrito é aplicado ao parágrafo que fica ao lado do cursor do mouse.
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 13
12. O programa BrOffice Writer apresenta uma barra de menus que permite o acesso a uma série de comandos. Para os usuários familiarizados com o Writer, é bastante fácil dizer se um comando pertence a um menu ou que ação um comando realiza. Com relação aos comandos e menus do programa Writer, julgue os itens abaixo.
I. O comando Alterar caixa, do menu Formatar, permite colocar todo o texto em maiúsculas.
II. O comando Campos, do menu Inserir, permite inserir data, hora e número da página no documento ativo.
III. O comando Idioma, do menu Ferramentas, contém um comando que permite traduzir um bloco de texto selecionado.
IV. O comando Quebra manual, do menu Formatar, permite fazer além das quebras de seção, quebras de página e quebra de texto (linha).
Indique a opção que contenha todas as afirmações INCORRETAS (A) I e II
(B) II e III
(C) III e IV
(D) I e III
(E) II e IV
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 14
13. A tecla usada para acessar de uma forma rápida a barra de menu do Excel, é: (A) Ctrl
(B) Alt.
(C) Shift.
(D) Tab.
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 15
14. Analise as seguintes afirmações sobre Switchs.
I. Um switch é responsável por segmentar uma rede, evitando, assim, a colisão
entre pacotes de diferentes segmentos.
II. Originalmente, o switch opera na camada física.
III. Switchs mais modernos podem executar ações antes atribuídas, apenas, a
roteadores, operando, também, na camada de rede.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S). (A) Apenas I e III.
(B) Apenas II.
(C) Apenas II e III.
(D) Apenas III.
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 16
15. No que se refere aos sistemas Linux e Windows, assinale a opção correta. (A) O comando ln, no Linux, permite a criação de links entre dois arquivos. Somente o
usuário com permissão de root pode criar links com o comando ln.
(B) O comando less, no Linux, possibilita listar o conteúdo de um arquivo texto. No Windows
XP, o comando list possui funções semelhantes e pode ser executado por meio do
prompt de comando.
(C) O arquivo inittab, localizado no diretório /etc do Linux, permite definir o nível de
tabulação (endentação) que será utilizado ao se editar arquivo de texto.
(D) O comando kill, no Linux, é utilizado para enviar sinais a processos.
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 17
16. OpenOffice é uma suíte de aplicativos para escritório livre, multiplataforma, sendo distribuída para Microsoft Windows, Unix, Solaris, Linux e Mac OS X. A suíte usa o formato ODF (OpenDocument) e é compatível com o formato do Microsoft Office. Assinale qual dos componentes abaixo NÃO faz parte dessa suíte: (A) Writer.
(B) BImpress.
(C) CMath.
(D) Access.
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 18
17. A Internet tornou-se popular e com isso trouxe vários benefícios, como divulgação de conhecimento e cultura, agilização de serviços, entre outros. Sobre os fundamentos da Internet, é incorreto afirmar: (A) Os endereços da Internet, também denominados URL, são usados para acessar
páginas da Web utilizando-se um navegador (browser);
(B) Download é um termo utilizado para definir um processo de transferência de um arquivo
de um determinado site da Internet para o computador local do usuário;
(C) Hyperlinks, comumente denominados links Internet, são pontos das páginas que
permitem ao usuário acessar outras páginas sem que ele necessite digitar todo o
endereço ao qual essas páginas estão ligadas;
(D) Páginas de busca permitem aos usuários procurar assuntos ou temas, entre outros
critérios, facilitando a navegação na Internet. Mas, para utilizá-los, é necessário
conhecer os endereços das páginas a serem procuradas.
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 19
18. Qual das alternativas abaixo somente possui nome de clientes de e-mail?
(A) Outlook, Kmail, Mozilla Thunderbird.
(B) Outlook, Kmail, Internet Explorer.
(C) Kmail, Mozilla Thunderbird, Internet Explorer.
(D) Outlook, MasMail, Mozilla Thunderbird.
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 20
19. O protocolo que permite que um servidor seja acessado em linha de comando para manutenção de forma segura é:
(A) FTPS
(B) HTTPS
(C) SSH
(D) TELNET
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 21
20. Considere:
I. A transferência de documentos hipermídia é feita por meio do protocolo HTTP.
II. No servidor, a transferência de documentos hipermídia é feita por meio da porta 80 do protocolo TCP.
III. O CGI (Common Gateway Interface) é um recurso do HTTP.
Está correto o que se afirma em:
(A) I, apenas.
(B) II, apenas.
(C) III, apenas.
(D) I, II e III.
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 22
21. Sobre o pacote de aplicativos Open Office, assinale a única alternativa incorreta.
(A) Oferece o aplicativo Open Office Writer como editor de Texto.
(B) Oferece o aplicativo Open Office Calc como editor de Planilhas Eletrônicas.
(C) Oferece o aplicativo Open Office Impress como Gerador de Slides e Apresentações.
(D) Oferece o aplicativo Open Office Page 1000 como Editor de HTML.
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 23
22. Maria quer colar na carta que está escrevendo no Word um trecho de outro arquivo. Ela abre o outro arquivo, seleciona o trecho e o copia. Quando ela cola o trecho na carta, no entanto, ele aparece com uma formatação totalmente diferente da carta original. A forma menos trabalhosa de aproveitar esse trecho é:
(A) Formatar o novo trecho de acordo com a carta original;
(B) Usar a opção colar especial / texto formatado;
(C) Usar a opção colar especial / texto não formatado;
(D) Usar a opção janela / organizar tudo;
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 24
23. O conceito correto referente à transmissão de dados é:
(A) A transmissão de dados full-duplex ocorre quando é disponibilizado um meio de comunicação paralelo, em que vários dados são transmitidos do emissor para o receptor simultaneamente, em um único sentido.
(B) A existência de um único canal de comunicação não define se a transmissão de dados será serial ou paralela, pois não é o canal que define essa forma de comunicação, mas sim o modo síncrono ou assíncrono em que o receptor recebe os dados do transmissor.
(C) A transmissão de dados simplex pode ocorrer em um meio de transmissão paralela somente se existir a possibilidade de transmissão síncrona entre o transmissor e o receptor.
(D) A forma de transmissão que possibilita que dados sejam transmitidos e recebidos durante a comunicação entre dois dispositivos é dita half-duplex, somente se a transmissão não for simultânea.
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 25
24. Um usuário abre um arquivo do Microsoft Word e verifica que existe uma tabela. O
problema é que este documento não pode ser em forma de tabela, mas em texto
corrido. Qual opção indica corretamente qual o procedimento para transformar a tabela
em texto no Microsoft Word?
(A) Selecionar a tabela, clicar no item Transformar da barra de menus, escolher a opção
Transformar tabela em texto e clicar em Ok;
(B) Selecionar a tabela, clicar no item Ferramentas da barra de menus, escolher a opção
Modificar tabela em texto, e clicar em Ok;
(C) Selecionar a tabela, clicar no item Formatar, escolher a opção Tabela. Na janela que
será aberta em seguida, escolher a opção Modificar tabela em texto e clicar em Ok;
(D) Selecionar a tabela, clicar no item Tabela da barra de menus, escolher a opção
Converter e a sub-opção Tabela em texto. Escolher a opção separar texto com
Tabulações e clicar em Ok;
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 26
25. Qual das tecnologias abaixo corresponde a um salto tecnológico que permitiu a popularização das redes de computadores? (A) Ethernet;
(B) Extranet;
(C) Internet;
(D) Macintosh;
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 27
26. Acerca do cabeamento utilizado na instalação física de redes de computadores, analise as seguintes afirmativas:
1. O par trançado consiste de dois fios de cobre encapados e entrelaçados.
Existem diversos tipos, sendo o da categoria 5 um dos mais importantes para as
redes de computadores.
2. O cabo coaxial tem melhor blindagem que o par trançado, podendo se estender
por distâncias mais longas.
3. Não é possível conectar um computador diretamente a um outro utilizando um
cabo de par trançado.
Assinale a alternativa correta: (A) Apenas uma das afirmativas é verdadeira.
(B) Apenas as afirmativas 1 e 2 são verdadeiras.
(C) Apenas as afirmativas 1 e 3 são verdadeiras.
(D) Apenas as afirmativas 2 e 3 são verdadeiras.
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 28
27. É correto afirmar sobre uma planilha do Excel que, EXCETO: (A) Célula – é a unidade de uma planilha na qual se insere e armazena os dados;
(B) Pastas de Trabalho – proporcionam um meio de organizar muitas planilhas em um
mesmo arquivo;
(C) Se a célula A2:E2 contiver 5, 15, 30, 40 e 50. A =SOMA(A2:C2) é igual a 50;
(D) A fórmula “=MÉDIA(C22:C26)” seria o mesmo resultado da fórmula
“=(C22+C23+C24+C25+C26)/2”;
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 29
28. Com relação ao uso de correio eletrônico, indique abaixo a alternativa INCORRETA: (A) As mensagens de correio eletrônico podem ser enviadas para as pessoas em outros
países.
(B) Através do correio eletrônico é possível enviar mensagens para um ou mais endereços
de correio eletrônico.
(C) Para receber mensagens no correio eletrônico, precisamos nos identificar através de
senha.
(D) Ao receber mensagens no correio eletrônico sempre podemos abrir, com segurança,
arquivos anexados no formato ".EXE".
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 30
29. Considere as afirmativas: I. Backups são cópias de segurança de arquivos ou programas hospedados no
computador para prevenir eventuais acidentes que possam ocorrer com o
dispositivo de armazenamento original. As cópias de segurança devem ser
gravadas em mídias apropriadas e guardadas em local seguro, preferencial-
mente longe do ambiente onde se encontra o computador.
II. No ambiente Windows, os arquivos e pastas são organizados de maneira
hierárquica, de forma que um arquivo aberto conterá várias pastas
classificadas em ordem alfabética.
III. Os dispositivos de armazenamento têm sua capa-cidade medida em bytes,
sendo que seus múltiplos recebem nomes, tais como, Kilobyte (Kb),
Megabyte (Mb), Gigabyte (Gb).
É correto o que consta APENAS em: (A) I
(B) II
(C) I e II
(D) I e III
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 31
30. Uma pessoa organiza suas despesas diárias por meio de uma planilha do Excel, de modo que cada linha contém uma despesa realizada e as colunas encontram-se organizadas da seguinte maneira:
- a coluna A contém a data da despesa;
- a coluna B contém uma descrição da despesa;
- a coluna C contém o valor gasto;
- a coluna D contém o pagamento, que pode ser CHEQUE, CARTÃO ou
DINHEIRO.
Considere que, no fim de um dado mês, todas as despesas ocupem as células das linhas 2 a 100, de acordo com a organização definida acima. O total de despesas pagas em cheque pode ser obtido por meio da fórmula: (A) =SOMASE(D;"CHEQUE";C)
(B) =SOMASE(D2:D1 00;"CHEQUE";C)
(C) =SOMASE(D2:D100;"CHEQUE";C2:C100)
(D) =SOMASE(A2:D100;"CHEQUE";A2:D100)
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 32
31. PLC – Power Line Communication é um(a): (A) Sistema “no break” que assegura fornecimento contínuo de energia elétrica às redes.
(B) Sistema inteligente que controla e estabiliza o sinal elétrico às redes.
(C) Sistema inteligente que controla o tráfego de dados nas redes.
(D) Rede de dados pela fiação elétrica.
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 33
32. O PowerPoint possibilita ao usuário: 1. Criar transparências em cores ou em preto e branco a partir dos slides.
2. Criar slides de 35mm usando uma filmadora ou criar um arquivo para uma
central de serviços.
3. Escolher entre diferentes layouts que variam o número de slides e o layout
horizontal ou vertical, ao imprimir folhetos para o público.
4. Usar o Word para imprimir outras variações de layout.
Está correto o que se afirmar em: (A) 1, 2 e 3, apenas.
(B) 2, 3 e 4, apenas.
(C) 1, 3 e 4, apenas.
(D) 1, 2, 3 e 4.
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 34
33. No sistema de correio eletrônico (e-mail) da Internet, ao indicarmos os destinatários, é possível utilizar os campos: Para...(To...), Cc...(Cc...) e Cco...(Bcc...). Os destinatários indicados no campo Cco... (A) Serão ocultados para os receptores da mensagem.
(B) Devem pertencer sempre a uma mesma corporação.
(C) Devem enviar uma confirmação de recebimento da mensagem.
(D) Receberão a mensagem criptografada com uma chave aberta.
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 35
34. São formas de conexão que permitem acesso em banda larga, EXCETO: (A) WiFi
(B) ADSL.
(C) Conexão via rádio
(D) MODEM em linha discada.
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 36
35. Em relação à Internet, aquela que é a aplicação mais utilizada nessa rede é: (A) ftp;
(B) telnet;
(C) www;
(D) gopher;
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 37
36. Uma mensagem enviada de X para Y é criptografada e descriptografada, respectivamente, pelas chaves: (A) Privada de X (que Y conhece) e privada de Y.
(B) Privada de Y (que X conhece) e Pública de X.
(C) Privada de X (que Y conhece) e Pública de X.
(D) Pública de Y (que X conhece) e privada de X.
(E) Pública de Y (que X conhece) e privada de Y.
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 38
37. A segurança da informação tem como objetivo a preservação da: (A) Universalidade, interatividade e disponibilidade das informações.
(B) Confidencialidade, interatividade e acessibilidade das informações.
(C) Confidencialidade, integridade e disponibilidade das informações.
(D) Complexidade, integridade e disponibilidade das informações.
(E) Confidencialidade, integridade e acessibilidade das informações.
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 39
38. Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados auditores. Após várias consultas com respostas corretas, em um determinado momento, um usuário pertencente ao grupo auditores acessa o sistema em busca de uma informação e recebe, como resposta à sua consulta, uma informação completamente diferente da desejada. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à : (A) Privacidade
(B) Disponibilidade
(C) Confidencialidade
(D) Auditoria
(E) Integridade
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 40
39. Sendo E (o Emissor) que envia uma mensagem sigilosa e criptografada, com chaves pública e privada, para R (o Receptor), pode-se dizer que E codifica com a chave (A) Privada de E e R decodifica com a chave pública de E.
(B) Privada de E e R decodifica com a chave pública de R.
(C) Pública de R e R decodifica com a chave privada de R.
(D) Pública de E e R decodifica com a chave privada de R.
(E) Pública de R e R decodifica com a chave pública de E.
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 41
40. Uma informação, para ser considerada segura, precisa manter seus aspectos de confidenciabilidade, integridade e disponibilidade. A confidenciabilidade é a: (A) Análise e responsabilização de erros de usuários autorizados do sistema.
(B) Propriedade de evitar a negativa de autoria de transações por parte do usuário,
garantindo ao destinatário o dado sobre a autoria da informação recebida.
(C) Garantia de que o sistema se comporta como esperado, em geral após atualizações e
retificações de erro.
(D) Propriedade que garante o acesso às informações através dos sistemas oferecidos.
(E) Garantia de que as informações não poderão ser acessadas por pessoas não
autorizadas.
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 42
41. Na arquitetura TCP/IP, as formas básicas de comunicação orientada à conexão e de comunicação sem conexão são aplicadas, respectivamente, pelos protocolos de transporte. (A) IP e UDP
(B) TCP e IP
(C) TCP e UDP
(D) UDP e TCP
(E) IP e TCP
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 43
42. Analise as seguintes afirmações relativas ao uso da Internet. I. Todos os servidores na Internet são gerenciados, fiscalizados e de propriedade
de um órgão governamental que, no Brasil, denomina-se Comitê Gestor da
Internet no Brasil, acessado pelo endereço www.registro.br.
II. Na Internet, utilizando-se o FTP, é possível transferir arquivos, autenticar
usuários e gerenciar arquivos e diretórios.
III. Na transferência de arquivos, existem situações nas quais é necessário que o
serviço FTP seja acessado por usuários que não têm conta no servidor FTP.
Nestes casos pode-se utilizar o serviço FTP anônimo.
IV. A transferência de arquivos de algum ponto da Internet para um computador
específico é denominada download, desde que o servidor intermediário no
processo seja um servidor SMTP.
Indique a opção que contenha todas as afirmações verdadeiras. (A) I e II
(B) II e III
(C) II e IV
(D) I e III
(E) III e IV
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 44
43. O protocolo usado na Internet durante o acesso a uma página com a utilização de um navegador é o (A) HTTP
(B) JAVA
(C) HTML
(D) ASP
(E) E-mail
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 45
44. O administrador da rede informou que o servidor SMTP que atende a empresa não está funcionando. Para os usuários que utilizam esse servidor, isto significa que, enquanto o problema persistir, (A) Os serviços de recebimento e envio de e-mail foram paralisados.
(B) O envio e o recebimento de e-mail devem ser feitos pelo servidor pop3 e,
conseqüentemente, esses dois procedimentos ficarão um pouco lentos.
(C) O único serviço prejudicado será o de recebimento de e-mail.
(D) O único serviço prejudicado será o de envio de e-mail.
(E) Não será possível navegar na internet.
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 46
45. Na Internet, os dois servidores envolvidos no envio e recebimento de e-mail são: (A) SMTP e WWW
(B) WWW e HTTP
(C) POP e FTP
(D) FTP e WWW
(E) SMTP e POP
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 47
46. Em uma rede pode ser necessário que o mesmo endereço IP possa ser usado em diferentes placas de rede em momentos distintos. Isto é possível utilizando- se o mapeamento dinâmico, que pode ser feito por protocolos como o (A) DHCP
(B) SNMP
(C) RIP
(D) FTP anônimo
(E) SMTP
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 48
47. Aplicações e protocolo TCP/IP. (A) O protocolo HTTP é muito ágil, permitindo um acesso rápido e seguro a páginas em
ambiente Web.
(B) O protocolo SMTP é responsável pelo gerenciamento de redes, sendo adotado como
padrão em diversas redes TCP/IP.
(C) DHCP é um protocolo que permite atribuição de IPs de forma dinâmica em uma rede
TCP/IP.
(D) UDP/IP, assim como o TCP/IP, é um protocolo orientado à conexão.
(E) A aplicação Terminal Virtual é tradicionalmente fornecida pelo protocolo FTP.
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 49
48. O Protocolo de Controle de Transmissão (TCP Transmission Control Protocol) utilizado na Internet tem como objetivo: (A) Dividir em pacotes as informações enviadas por um usuário.
(B) Indicar o destino para as informações enviadas.
(C) Permitir a conexão à Internet Via Cabo.
(D) Gerenciar o tráfego de informações.
(E) Juntar todas as informações que trafegam na Internet em um só pacote.
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 50
49. O servidor de e-mail utiliza protocolos especiais para entregar e enviar mensagens aos usuários de correios eletrônicos. Com relação a esses protocolos é correto afirmar que o protocolo utilizado pelo servidor para entregar uma mensagem recebida para seu destinatário é o (A) FTP
(B) POP3
(C) WWW
(D) SNMP
(E) SMTP
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 51
50. O código malicioso caracterizado por ser executado independentemente, consumindo recursos do sistema para a sua própria manutenção, podendo propagar versões completas de si mesmo para outros hospedeiros e/ou arquivos, é denominado: (A) Backdoor
(B) Vírus
(C) Cookie
(D) Verme
(E) Spyware
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 52
51. O método de criptografia por chave assimétrica, entre dois pontos em comunicação, baseia-se somente na utilização de (A) Duas chaves públicas, uma para cada ponta.
(B) Uma chave secreta individual e uma chave pública comum para cada uma das pontas.
(C) Uma chave pública única para as duas pontas.
(D) Duas chaves secretas, uma para cada ponta.
(E) Uma chave secreta única para as duas pontas.
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 53
52. A VPN (Virtual Private Network) garante a integridade e a autenticidade dos dados trafegados em uma rede pública utilizando, entre outras, a técnica de encriptação, que consiste em (A) Desordenar e ordenar novamente a informação
(B) Inserir códigos de validação entre os dados de cabeçalho.
(C) Utilizar hardware desenvolvido para segurança de senhas.
(D) Solicitar a validação do meio de tráfego através de senhas preestabelecidas.
(E) Escalonar o envio dos dados a partir da disponibilida- de de segurança do firewall
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 54
53. Os sistemas IDS (Intrusion Detection System) que monitoram os pacotes trafegados entre as estações de uma rede, determinando possíveis invasões, são fundamentados em (A) Pacote
(B) Roteador
(C) Rede
(D) Estação
(E) Escalonagem
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 55
54. Considerados pragas digitais, os rootkits são malwares que, ao se instalarem no computador alvo, (A) Apagam as principais informações do firmware da máquina infectada.
(B) Camuflam a sua existência e fornecem acesso privilegiado ao computador infectado.
(C) Desinstalam ou corrompem os aplicativos office configurados no computador infectado
(D) Modificam as configurações de tcp/ip do computador infectado, impedindo o acesso à internet.
(E) Multiplicam-se indefinidamente até ocupar todo o espaço disponível no disco rígido.
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 56
55. Para assegurar que o texto de sua mensagem não seja modificado antes de chegar ao destino, o responsável pela mensagem deve (A) Enviar um antivírus em anexo à mensagem.
(B) Encapsular a mensagem em um arquivo com extensão eml.
(C) Codificar a estrutura do texto para confundir os malwares.
(D) Usar o recurso de transcrição de texto para html.
(E) Utilizar o recurso da assinatura digital.
PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 57
56. Uma das desvantagens da utilização de redes de computadores com topologia em estrela é que, em caso de (A) Desconexão de uma estação, todas as demais estarão também desconectadas da rede.
(B) Alto tráfego de dados, a velocidade será bastante reduzida.
(C) Falha do dispositivo central, toda a rede será paralisada.
(D) Erros de conexão, o isolamento desses erros torna-se difícil
(E) Colisões de dados, todos os equipamentos serão afetados.
58 30/08/2012
Prof. Dimas Francisco