Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 4ª edição, ano 2018, editora FERREIRA. Link bit.ly/2E7qvzQ

22 de março de 2012

Comentários da Prova do ISS-SP 2012 – Gestão Tributária - A01-P4


46. O MS Word

a) permite a construção de slides com transições sofisticadas.

b) permite formatação condicional do documento, atribuindo-se fontes e cores de acordo com o seu conteúdo.

c) é apenas um editor de textos, não permitindo a edição de figuras e tabelas.

d) não permite a construção automática de uma tabela de conteúdo para um documento.

e) possui recursos de correção ortográfica e correção gramatical. CORRETO


47. Na rede do MS Windows,

a) não é possível acessar arquivos presentes em outros computadores da mesma rede, apenas as impressoras que foram compartilhadas pelos seus donos.

b) não é possível acessar arquivos ou impressoras presentes em outros computadores da mesma rede. Estes recursos são disponibilizados apenas pelos servidores centrais de rede.

c) é possível acessar arquivos e impressoras presentes em outros computadores da mesma rede, desde que seus donos ativem o compartilhamento. CORRETO

d) é possível acessar todos os arquivos e todas as impressoras presentes em outros computadores da mesma rede, mesmo que seus donos não ativem o compartilhamento.

e) é possível acessar todos os arquivos presentes em outros computadores da mesma rede, mesmo que seus donos não ativem o compartilhamento e as impressoras que foram compartilhadas.

48. No MS Windows Vista, para exibir a fila de impressão remota caso o ícone de impressora não esteja visível na área de notificação, deve-se clicar no botão Iniciar, em

a) Computador e em Impressoras, e selecionar a impressora da lista clicando duas vezes.

b) Rede, em Compartilhamento e Redes e em Impressoras, e selecionar a impressora da lista clicando duas vezes.

c) Configurações de Impressoras e selecionar a impressora da lista clicando duas vezes.

d) Painel de Controle, em Hardware e Som e em Impressoras, e selecionar a impressora da lista clicando duas vezes. CORRETO

e) Rede e em Impressoras, e selecionar a impressora da lista clicando duas vezes.

49. Os dispositivos ou mídias de armazenamento são capazes de armazenar informações para posterior uso e processamento eletrônico. Dentre as mídias, dispositivos e tecnologias utilizadas para o armazenamento de informações NÃO se inclui o

a) RFID.

b) código QR.

c) pendrive.

d) código de barras.

e) barramento de memória. CORRETO

Só há barramento: endereço, instrução e dados. Só lembrando: RFID (Radio Frequency Identification) - Tecnologia que utiliza transmissores de baixa potência para ler informações contidas em transponders (normalmente na forma de etiquetas) a distâncias que podem variar de 2,4 centímetros até 30 metros. Etiquetas RFID são usadas para rastrear mercadorias, gerenciar estoques e autorizar pagamentos. Também estão sendo cada vez mais usadas como chaves eletrônicas, dando acesso a quase tudo, de carros a salas; Código QR é um código de barras em 2D que pode ser facilmente escaneado usando a maioria dos celulares modernos equipados com câmera. Barramentos: Endereço, Controle, Instrução.

50. O MS Excel permite que dados sejam introduzidos em planilhas e processados por fórmulas. As fórmulas

a) são equações que executam cálculos, recebendo como entrada funções, operadores, referências e constantes. CORRETO

b) sempre tem um resultado numérico.

c) são equações que computam apenas funções matemáticas pré-definidas.

d) são expressas por uma sequência de símbolos alfanuméricos, sempre terminando com o símbolo =.

e) são equações que recebem como entrada apenas valores numéricos e datas.

51. No MS PowerPoint, podem ser utilizados modelos prontos ou criados modelos novos. Para editar ou criar um novo modelo deve-se abrir a guia

a) Exibir, clicar em Modelo de apresentação e preencher um ou mais slides modelo.

b) Exibir, clicar em Slide mestre e editar o slide mestre da apresentação e os leiautes associados. CORRETO

c) Editor de modelo e preencher um ou mais slides modelo.

d) Arquivo, clicar em Modelos e preencher um ou mais slides modelo.

e) Arquivo, clicar em Salvar como e selecionar o formato Modelo de apresentação.

52. Dispositivos de entrada e saída possibilitam introduzir dados externos ao computador para processamento e apresentar dados processados pelo computador. Alguns dispositivos efetuam ambos papéis, servindo de dispositivo de entrada e saída. Um exemplo destes dispositivos é

a) o scanner.

b) a webcam.

c) a tela sensível ao toque. CORRETO

d) o leitor de código de barras.

e) o mouse ótico.

Só lembrando:

Entrada de dados

Teclado; mouse; scanner; Web Cam; leitora ótica; microfone.

Saídas de dados

Impressora; vídeo; alto falante; traçador gráfico (PLOTTER).

Entrada e saída dados

Drives; vídeo sensível ao toque; Pen Drive; MODEM.

Atenção: Multifuncional é classificada pelas máquinas que a compõe; scanner é periférico de entrada, impressora periférico de saída, fax e copiadora acessórios.

53. Atualmente, é possível a utilização de serviços de correio eletrônico por meio da Internet, os chamados webmails. Para usar este tipo de serviço, o computador do usuário necessita apenas de um navegador e conexão com a Internet, não sendo necessária a instalação de outros programas. Porém, alguns serviços de webmail possibilitam que se utilize programas tradicionais como Thunderbird ou Outlook Express para a leitura e envio de e-mails, pois disponibilizam acesso a servidores

a) POP3 e SMTP. CORRETO

b) UDP e TCP.

c) DNS e NTP.

d) IMAP e UDP.

e) HTTP e FTP.

Só lembrando: TCP (Protocolo de Controle e Transmissão) - TCP desmonta e monta os pacotes (dados) a ser enviados. UDP (Protocolo que Usa Datagrama) - Usado em aplicações DNS e SNMP, para gerenciamento de rede. É uma alternativa para o TCP. ICMP (Protocolo de Controle à Mensagem Internet) - Trabalha com datagrama para controle de mensagem. É um protocolo de controle de mensagens e de relatórios de erro. HTTP (Protocolo de transferência do Hipertexto) - Usado na Internet, cuida da transferência de textos HTML. É um conjunto de regras para permuta de arquivos (texto, imagens gráficas, som, vídeo e outros arquivos multimídia) na Web. FTP (Protocolo de Transferência de Arquivo) - Cuida da transmissão do arquivo pela rede. Usado nos processos: DownLoad e UpLoad. Serviço DNS (Sistema de Nome de Domínio) O DNS é um mecanismo que permite atribuir nomes, com algum significado para as pessoas e para as máquinas de uma rede TCP/IP. O DNS prevê critérios para a tradução de nomes em endereços IP e vice-versa, e as regras para delegação de autoridade para atribuição dos nomes.

54. Sobre placas de redes (dispositivos de entrada e saída de computadores), considere:

I. Dois tipos de placas são as de padrão Token Ring e Ethernet. Cada placa de rede possui um endereço físico único para seu endereçamento chamado de MAC Address.

II. As placas de rede possuem conectores BNC para a utilização com cabos coaxiais e/ou conectores

RJ45 que possibilitam a utilização de cabos de par trançado.

III. Devido às altas taxas de transferência e ao baixo custo, as placas de padrão Token Ring e Wi-fi estão cada vez mais dominando o mercado e deixando de lado o padrão Ethernet.

Está correto o que se afirma em

a) I, II e III.

b) I e II, apenas. CORRETO

c) III, apenas.

d) II e III, apenas.

e) I e III, apenas.

55. O sistema hierárquico e distribuído de gerenciamento de nomes utilizado por computadores conectados à Internet, que é utilizado para a resolução ou conversão de nomes de domínios como arpanet.com em endereços lP como 173.254.213.241, é chamado de

a) Switch.

b) HTTP.

c) Gateway.

d) DNS. CORRETO

e) Roteador.

Só lembrando: Roteador - Decidem qual o caminho o tráfego de informações (controle de dados) deve seguir. Fazem o roteamento de pacotes (dados) em redes LAN.Switch - Equipamento de rede que seleciona um caminho para mandar o pacote de dado. Também pode rotear as mensagens , mas sempre utiliza mecanismo simples, ou contrario do roteador.

56. Considere a frase a seguir.

Na criptografia ..I.. , um emissor codifica seu documento com a chave ..II.. ou pessoa que receberá a mensagem. O texto codificado apenas poderá ser decodificado pelo ..III.. pois, somente ele tem a chave ..IV... relacionada à chave ..V.. que originou o texto cifrado. As lacunas I, II, III, IV e V devem ser preenchidas, correta e respectivamente, por

a) simétrica, privada, destinatário, pública e privada.

b) de chaves públicas, privada, destinatário, pública e privada.

c) assimétrica, privada, emissor, pública e privada.

d) simétrica, pública, emissor, privada e pública.

e) assimétrica, pública, destinatário, privada e pública. CORRETO

Só lembrando: Chave Simétrica - Permitindo que uma mesma chave seja utilizada para codificar e decodificar a informação. Chave Assimétrica - Criptografia assimétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes, enquanto a chave privada deve ser conhecida apenas pelo seu dono.

57. Sobre vírus, considere:

I. Um vírus de celular pode propagar-se de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS (Multimedia Message Service).

II. Para proteger o computador da infecção por vírus é recomendável desabilitar, no programa leitor de e-mails, a autoexecução de arquivos anexados às mensagens.

III. Para proteger o telefone celular da infecção por vírus é recomendável aplicar todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do aparelho.

IV. Todos os vírus são programas independentes que não necessitam de um programa hospedeiro para funcionar e são carregados na memória RAM automaticamente quando o computador é ligado.

Está correto o que se afirma em

a) II, apenas.

b) I e III,apenas.

c) I, II, III e IV.

d) I, II e III, apenas. CORRETO

e) II e III, apenas.

A IV está errado, os vírus Classe de programa que visa destruir dados, programas, redes. Todo vírus de computador possui três programas: ocultamento (ficar escondido dentro dos programas, há várias técnicas e a finalidade é esconder as modificações que o vírus faz no arquivo ate atingir seu objetivo de destruição), infecção (primeiro o vírus verifica se o arquivo já está infectado, pois seria perda de tempo, depois infecta os arquivos, pode infectar: área de inicialização, arquivos de MACRO, arquivos de dados) e carga (é ativa por Trigger, gatilho, mecanismo lógico que pode ser: sexta-feira, aniversário, procedimento dentro do programa, etc.)

58. Em uma rede com topologia estrela, todas as máquinas se ligam em um mesmo dispositivo central que fecha a conexão entre todos os nós da rede. O dispositivo central que analisa os pacotes que chegam e gerencia sua distribuição, enviando-os somente paru a máquina de destino, é conhecido como

a) switch. CORRETO

b) barramento.

c) hub.

d) backbone.

e) access point.

Só lembrando: Equipamento de rede que seleciona um caminho para mandar o pacote de dado. Também pode rotear as mensagens , mas sempre utiliza mecanismo simples, ou contrario do roteador.

59. No texto a seguir: A assinatura digital é o resultado da aplicação de uma função matemática que gera uma espécie de impressão digital de uma mensagem. O primeiro passo no processo de assinatura digital de um documento eletrônico é a aplicação dessa função, que fornece uma sequência única para cada documento conhecida como "resumo". a função matemática citada é mais conhecida como função

a) binária.

b) quântica.

c) de Hash. CORRETO

d) quadrática.

e) de Euler.

Só lembrando: Chamado de função hash (e provavelmente o termo é derivado da ideia de que o valor hashing resultante pode ser imaginado como uma versão “misturada” do valor representado). Além de uma recuperação de dados mais rápida, o processo de hashing também é utilizado para criptografar (encrypt) e criptoanalisar assinaturas digitais (utilizadas para autenticar remetentes e des­tinatários de mensagens). A assinatura digital (digital signature) é transformada com a função hash, e em seguida o valor transfor­mado através do hashing (esse valor é conhecido como message­-digest) e a assinatura são enviados em transmissões separadas para o destinatário. Utilizando a mesma função hash do remetente, o destinatário obtém uma a partir da assinatura e a compara com a message-digest que também recebeu. Elas devem ser as mesmas.

60. Sobre o backup de informações em uma organização, é correto afirmar:

a) A frequência para a realização dos backups nada tem a ver com a periodicidade em que os dados são alterados.

b) Os testes de restauração (resfore) devem ser periódicos com o objetivo de garantir a qualidade dos backups. CORRETO

c) Para a implementação do backup, deve-se levar em consideração apenas a importância da informação e o nível de classificação utilizado.

d) E recomendável fazer backup com frequência apenas dos dados e arquivos executáveis de um sistema computacional.

e) Os backups devem ser mantidos no mesmo local íísico da localidade de armazenamento dos dados originais.

Nenhum comentário:

Postar um comentário