Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 3a edição, editora FERREIRA. Link

http://www.editoraferreira.com.br/informatica/Informatica-para-Concursos

23 de abril de 2012

Prova CEF/2012 NÍVEL SUPERIOR E MÉDIO


NÍVEL SUPERIOR

ADVOGADO

5. Muito usados na internet, os pequenos programas que, entre outros serviços, fornecem barras de ferramentas, vídeo e conteúdo animado, mas que também podem funcionar mal ou ainda fornecer conteúdo indesejado são denominados
a) códigos Fonte
O conjunto de palavras ou símbolos escritos de forma ordenada, contendo instruções em uma das linguagens de programação existentes, de maneira lógica. 
b) controles ActiveX CORRETO
c) filtros SmartScreen
O Filtro do SmartScreen da Microsoft é um recurso do Internet Explorer que ajuda a detectar sites de phishing e sites que distribuem software mal-intencionado (também conhecido como malware). Sites de phishing são sites fraudulentos que imitam sites confiáveis ou conhecidos para induzir usuários de computadores a revelarem informações pessoais ou financeiras. Sites de malware distribuem software que pode atacar seu computador ou roubar suas informações pessoais.
d) Banners
O banner é a forma publicitária mais comum na Internet, muito usado em propagandas para divulgação de SITES que pagam por sua inclusão. É criado para atrair um usuário a um site através de um link
e) Spammers
Pessoa que envia spam. 

6. Nos sistemas operacionais Microsoft Windows, os aplicativos como Word, Excel e PowerPoint são instalados no disco rígido do computador como arquivos
a) executáveis CORRETO 
b) sequenciais 
c) indexados
d) de textos 
e) de dados
Existem linguagens que são compiladas e as que são interpretadas. As linguagens compiladas, após ser compilado o código fonte, transformam-se em software, ou seja, programas executáveis. Este conjunto de palavras que formam linhas de comandos deverá estar dentro da padronização da linguagem escolhida, obedecendo a critérios de execução. Atualmente, com a diversificação de linguagens, o código pode ser escrito de forma totalmente modular, podendo um mesmo conjunto de códigos serem compartilhado por diversos programas e, até mesmo, linguagens.

Considere as suítes Microsoft Office 2007 e BrOffice.org 3.2 para responder às questões de nos 7 e 8.
7. Comparando-se as suítes Microsoft Office e BrOffice.org, conclui-se que apenas a suíte
a) Microsoft Office pode ser instalada em plataformas Linux.
b) Microsoft Office permite inserir hiperlinks em planilhas de cálculos.
c) Microsoft Office contém um aplicativo que auxilia na apresentação de palestras fornecendo recursos de imagens, sons, textos e vídeos.
d) BrOffice.org é baseada em padrões abertos, podendo ser obtida de forma gratuita. CORRETO
e) BrOffice.org permite a criação de tabelas em seu editor de textos.

8. O Math é um aplicativo que pode ser usado como um(a)
a) apresentador de objetos multimídia em 3D
b) digital reader de textos e imagens gráficas
c) editor de equações para documentos de texto CORRETO
d) manipulador de bancos de dados descomplicados
e) ferramenta de comunicação por meio de gráficos e diagramas


ARQUITETO, ENGENHEIRO: AGRONÔMICA, CIVIL, ELÉTRICA, MECÂNICA.
4. Muito usados na internet, os pequenos programas que, entre outros serviços, fornecem barras de ferramentas, vídeo e conteúdo animado, mas que também podem funcionar mal ou ainda fornecer conteúdo indesejado são denominados
a) códigos Fonte
O conjunto de palavras ou símbolos escritos de forma ordenada, contendo instruções em uma das linguagens de programação existentes, de maneira lógica. 
b) controles ActiveX CORRETO
c) filtros SmartScreen
O Filtro do SmartScreen da Microsoft é um recurso do Internet Explorer que ajuda a detectar sites de phishing e sites que distribuem software mal-intencionado (também conhecido como malware). Sites de phishing são sites fraudulentos que imitam sites confiáveis ou conhecidos para induzir usuários de computadores a revelarem informações pessoais ou financeiras. Sites de malware distribuem software que pode atacar seu computador ou roubar suas informações pessoais.
d) Banners
O banner é a forma publicitária mais comum na Internet, muito usado em propagandas para divulgação de SITES que pagam por sua inclusão. É criado para atrair um usuário a um site através de um link
e) Spammers
Pessoa que envia spam. 

5. No âmbito do AutoCad LT 2012, as áreas bidimensionais demarcadas, que contêm propriedades físicas como centros de massas ou centroides, constituem as(os)
a) fachadas
b) regiões CORRETO
c) limites
d) fluxos
e) diagramas
Criar e combinar áreas (regiões)
As regiões são áreas bidimensionais delimitadas que possuem propriedades físicas como centroides ou centros de massa. É possível combinar diversas regiões em uma única região complexa.As regiões podem ser usadas para:
■ Extrair informações de projeto, como áreas e centroides, usando MASSPROP
■ Aplicar hachura e sombreamento
■ Combinar objetos simples para formar objetos mais complexos com operações booleanas.

6. No Microsoft Project 2007, uma tarefa que se repete em intervalos determinados no decorrer do projeto pode ser inserida por meio do recurso
a) Fixed Units 
b) Fixed Work 
c) Resource Usage 
d) Recurring Task CORRETO
Uma tarefa que ocorre repetidamente durante o curso de um projeto, por exemplo, você pode definir a reunião de status semanal como uma tarefa recorrente.
e) Start-to-Start (SS)


NÍVEL MÉDIO
51. Em ambiente gráfico KDE, as diversas distribuições do Linux podem utilizar programas navegadores de internet como o Mozilla Firefox e o
a) Java – Linguagem de Computador                                  
b) Gnome - (GNU Network Object Model Environment)
É um projeto de software livre abrangendo o Ambiente de Trabalho GNOME, para os usuários, e a Plataforma de Desenvolvimento GNOME, para os desenvolvedores. O projeto dá ênfase especial a usabilidade, acessibilidade e internacionalização. Inúmeras distribuições suportam o GNOME, alguns exemplos são Ubuntu, Fedora, OpenSUSE, Debian. O desenvolvimento do GNOME é supervisionado pela Fundação GNOME, que representa oficialmente o projeto junto a empresas, organizações e a sociedade como um todo.  O projeto conta ainda com uma série de equipes com missões específicas, inclusive com uma equipe de engenharia de lançamentos, responsável pelo característico calendário de lançamentos semestrais.  A comunidade de desenvolvimento do GNOME conta tanto com voluntários quanto com empregados de várias empresas, inclusive grandes empresas como Hewlett-Packard, IBM, Mandriva, Novell, Red Hat, e Sun. Por sua vez, o GNOME é filiado ao Projeto GNU, de onde herdou a missão de prover um ambiente de trabalho composto inteiramente por software livre. Exemplo: sistemas baseados em Unix, principalmente por sistemas Linux e sistemas BSD.
KDE (sigla inglesa para K Desktop Environment)
É uma comunidade internacional de software livre produzindo um conjunto de aplicativos multi-plataforma projetados para funcionar em conjunto com sistemas GNU/Linux, FreeBSD, Solaris, MS Windows e Apple Mac OS X. Ela é mais conhecida pela sua área de trabalho Plasma, um ambiente de trabalho fornecido como o ambiente padrão em muitas distribuições, como Open SUSE, Mandriva Linux, Kubuntu, Sabayon e Chakra GNU/Linux.  A versão atual é a 4.7. O KDE se baseia no princípio da facilidade de uso e da personalização. Todos os elementos da interface gráfica podem ser personalizados de acordo com o gosto do usuário, tanto na posição quanto na aparência: Painéis, botões das janelas, menus e elementos diversos como relógios, calculadoras e miniaplicativos. A extrema flexibilidade para personalização da aparência levou a que muitos desenvolvedores disponibilizassem seus próprios temas para serem compartilhados por outros usuários.
c) Mandriva – Distribuição Linux                  
d) Opera       CORRETO  
e) Oracle – Gerenciador de Banco de Dados.

52. Os sistemas operacionais Windows, como o Windows 2008 e o Windows 7, trazem em suas versões, como padrão, um programa cujo objetivo é gerenciar arquivos, pastas e programas. Esse programa é denominado
a) BDE Administrator                                    
b) File Control                                   
c) Flash Player
d) Internet Explorer – navegador                 
e) Windows Explorer  CORRETO
Literalmente do inglês "Explorador do Windows", nome pelo qual é encontrado na versão portuguesa de todas as versões do Windows) é um gerenciador de arquivos e pastas do sistema Windows. Ou seja, é utilizado para a cópia, exclusão, organização, movimentação e todas as atividades de gerenciamento de arquivos, podendo também ser utilizado para a instalação de programas.
Seu ícone é uma pasta (diretório) amarela com uma lupa por cima da mesma e o nome de seu arquivo é Explorer.exe, o qual normalmente se encontra em C:\Windows. Para encontrar esse programa, clique no botão "Iniciar", em seguida, em Programas e em Acessórios, lá estará o Windows Explorer.

53. Usado para o manuseio de arquivos em lotes, também denominados scripts, o shell de comando é um programa que fornece comunicação entre o usuário e o sistema operacional de forma direta e independente. Nos sistemas operacionais Windows XP, esse programa pode ser acessado por meio de um comando da pasta Acessórios denominado
a) Prompt de Comando  CORRETO
b) Comandos de Sistema       
c) Agendador de Tarefas
d) Acesso Independente        
e) Acesso Direto
Prompt de Comando é um recurso do Windows que oferece um ponto de entrada para a digitação de comandos do MS‑DOS (Microsoft Disk Operating System) e outros comandos do computador.O mais importante é o fato de que, ao digitar comandos, você pode executar tarefas no computador sem usar a interface gráfica do Windows.O Prompt de Comando é normalmente usado apenas por usuários avançados.
Quando você está usando o Prompt de Comando, o termo prompt de comando também se refere ao colchete angular direito (>, também conhecido como o caractere maior que) que indica que a interface da linha de comando pode aceitar comandos.Outras informações importantes, como o diretório de trabalho atual (ou local) em que o comando será executado, podem ser incluídas como parte do prompt de comando.Por exemplo, se você abrir a janela Prompt de Comando e vir o prompt de comando C:\> com um cursor piscando à direita do colchete angular direito (>), o comando digitado será executado em toda a unidade C do computador.


Considere as suítes Microsoft Office 2007 e BrOffice.org 3.2 para responder às questões de nos 54 a 57.

54. Nas suítes Microsoft Office e BrOffice.org, a geração de gráficos pode ser feita, respectivamente, pelos aplicativos
a) Writer e Word       
b) Excel e Word        
c) Excel e Calc   CORRETO                     
d) Calc e Math                       
e) Base e Access

55. Quais comandos são incluídos como padrão no menu Ferramentas do aplicativo Writer?
a) Fórmula, Objeto e Quadro flutuante
b) Filtros XML..., Macros e Player de mídia  CORRETO
c) Referência..., Fontes de dados e Exportar como PDF...
d) Script..., Âncora e Sombrear campos
e) Trocar banco de dados..., Plug-in e Galeria


56. Seja o texto a seguir digitado no aplicativo Word.

Aplicativos para edição de textos.

Aplicando-se a esse texto o efeito de fonte Tachado, o resultado obtido será
a) Aplicativos para edição de textos.                                    
b) Aplicativos para edição de textos.
c) Aplicativos para edição de textos  CORRETO                        
d) APLICATIVOS PARA EDIÇÃO DE TEXTOS.
e) APLICATIVOS PARA EDIÇÃO DE TEXTOS.

57. Uma diferença entre as suítes Microsoft Office e BrOffice.org refere-se à(s)
a) assinatura digital, que existe apenas nos aplicativos do BrOffice.org.
b) criação de tabelas, que é um recurso específico da suíte Microsoft Office.
c) mala direta, que é um recurso específico do aplicativo Excel.
d) teclas de atalho para o comando Abrir, que no aplicativo Word é Ctrl+a, e no aplicativo Writer é Ctrl+o.
e) teclas de atalho para o comando Fechar que, no aplicativo Word é Ctrl+w, e no aplicativo Writer é Ctrl+f.

58. O envio e o recebimento de um arquivo de textos ou de imagens na internet, entre um servidor e um cliente, constituem, em relação ao cliente, respectivamente, um
a) download e um upload 
b) downgrade e um upgrade 
c) downfile e um upfile      
d) upgrade e um downgrade 
e) upload e um download   CORRETO


59. Em relação à segurança da informação, qual é a arquitetura cujo objetivo é promover a disponibilidade de recursos para recuperação de dados?
a) Armazenamento               
b) Backup     CORRETO
c) Disposição              
d) Restauração           
e) Sustentação
Backup (só lembrando)
Meios difundidos de cópias de segurança incluem CD-ROM, DVD, disco rígido, disco rígido externo (compatíveis com USB), fitas magnéticas e a cópia de segurança externa (online). Esta transporta os dados por uma rede como a Internet para outro ambiente, geralmente para equipamentos mais sofisticados, de grande porte e alta segurança. Outra forma pouco difundida de cópia de segurança é feita via rede. Na própria rede local de computadores, o administrador ou o responsável pela cópia de segurança grava os dados em um formato de arquivo, processa e distribui as partes constituintes da cópia nos computadores da rede, de forma segura (arquivos são protegidos), criptografada (para não haver extração ou acesso aos dados na forma original) e oculta (na maioria das vezes o arquivo é ocultado). As cópias de segurança devem obedecer vários parâmetros, tais como: o tempo de execução, a periodicidade, a quantidade de exemplares das cópias armazenadas, o tempo que as cópias devem ser mantidas, a capacidade de armazenamento, o método de rotatividade entre os dispositivos, a compressão e criptografia dos dados. Assim, a velocidade de execução da cópia deve ser aumentada tanto quanto possível para que o grau de interferência desse procedimento nos serviços seja mínimo. A periodicidade deve ser analisada em função da quantidade de dados alterados na organização, no entanto se o volume de dados for elevado, as cópias devem ser diárias. Deve-se estabelecer um horário para realização da cópia, conforme a laboração da organização, devendo ser preferencialmente noturno. Para uma fácil localização, a cópia deve ser guardada por data e categoria, em local seguro.
Armazenamento
Qualquer estratégia de cópia de segurança inicia com um conceito de repositório dos dados. Num modelo não estruturado, o repositório pode ser armazenado em mídias de armazenamento com informações mínimas sobre o que e quando foi armazenado. Apesar da simplicidade de implementação, torna-se difícil recuperar as informações caso necessário. Em um repositório global e incremental, originalmente, é feita uma cópia de segurança completa de todos os arquivos. Depois, cópias incrementais são feitas apenas dos arquivos que foram modificados desde a última iteração de cópia incremental ou completa. Restaurar o sistema a um certo momento requer localizar a cópia completa obtida antes do momento dado e todas as cópias incrementais realizadas entre a cópia completa e o momento. Esse modelo oferece um alto nível de segurança de recuperação, e pode ser usado com diferentes tipos de dispositivos de armazenamento. Por outro lado, desvantagens incluem lidar com diferentes cópias incrementais e altos requisitos de armazenamento. Um repositório mirror (espelho) e rsync (reversamente incremental) é similar ao global e incremental, mas difere na medida em que oferece uma cópia que reflete o estado dos dados da última cópia de segurança e a história reversa das cópias incrementais. Um benefício é requerer somente uma cópia completa. Cada cópia incremental é imediatamente aplicada à cópia espelho e os arquivos que ela modifica são movidos para a cópia reversamente incremental. Esse modelo não é adequado para dispositivos de armazenamento removíveis pois cada cópia de segurança deve ser feita comparando-se com a cópia espelho. Já num modelo de proteção contínua dos dados, o sistema registra imediatamente cada mudança nos dados, o que é geralmente feito diferenças de bytes ou blocos de bytes e não de arquivos.
Dispositivo
Além do modelo de repositório, os dados devem ser armazenados num dispositivo de armazenamento determinado. Fitas magnéticas são há tempos o meio mais comum, tendo uma relação de capacidade por custo maior do que discos rígidos. Por ter o acesso sequencial, o tempo de acesso aos dados é grande, mas o desempenho da escrita e leitura contínua pode ser favorável. Entretanto, a capacidade e o preço dos discos rígidos vêm melhorando, tornando-os competitivos em relação às fitas. Suas vantagens são o tempo de acesso, a disponibilidade, a capacidade e a facilidade de uso. Discos rígidos externos pode ser conectados através de interfaces locais como SCSI, USB, FireWire ou eSATA, ou interfaces remotas como Ethernet, SCSI ou Fibre Channel. Outra opção são discos ópticos. Por exemplo, a vantagem do CD é que ele pode ser restaurado em qualquer máquina com um leitor de CD-ROM, e as mídias são relativamente baratas. Diversos formatos de discos ópticos permitem somente uma gravação dos dados, mais adequado para cópias de segurança. Tecnologias recentes como o Blu-ray aumentaram consideravelmente a capacidade de armazenamento, ainda que também aumentando os custos. Durante a década de 1980 e o começo da década de 1990, a cópia pessoal de segurança estava associada ao uso de disquetes, que acabaram se tornando obsoletos devido a baixa capacidade de armazenamento. Dispositivos SSD como memória flash, USB flash drive, CompactFlash, Smartmedia, Memory Stick e Secure Digital Card são relativamente caros para sua baixa capacidade, mas oferecem grande portabilidade e facilidade de uso. Por fim, há a opção de armazenamento remoto, que está ganhando popularidade com a banda larga. Garante muita segurança para os dados, mas uma desvantagem e a baixa velocidade de conexão pela Internet em relação aos dispositivos apresentados anteriormente, o que pode se tornar relevante no caso de grande volume de dados. Um risco associado é delegar o controle da cópia de segurança a outros.
Recuperação
Na eventualidade de ocorrência de incidente, os dados devem ser repostos, recorrendo então à informação armazenada na cópia de segurança. A recuperação dos dados deverá ser efetuada rapidamente e de forma eficiente, para que os serviços não se encontrem inativos por muito tempo. A prioridade da reposição dos dados deve ser estabelecida, conforme as necessidades da organização.

60. Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede.
Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de
a) golpe de phishing - Tipo de ataque na internet que se baseia no clonagem de site famosos  com o objetivo de conseguir obter informações pessoais do internauta, tais como: senha, conta de banco, número do CPF, entre outras.  CORRETO
b) ping of death - um recurso utilizado na Internet por pessoas mal intencionadas, que consiste no envio de pacotes TCP/IP de tamanho inválidos para servidores, levando-os ao travamento ou ao impedimento de trabalho.
c) rootkits - Pacote de programas criado para camuflar softwares e garantir a ação de um hacker em um PC vulnerável.
d) hackers - Tem conhecimentos reais de programação e de sistemas operacionais, principalmente o Linux e o Unix, que são os mais usados em servidores da Internet.Conhece quase todas as falhas de segurança dos sistemas e está sempre em busca de outras.Desenvolve suas próprias técnicas e programas de invasão.
e) worms - Vírus auto-replicante que não alteta arquivos, mas reside na memória ativa e se duplica. Os worms usam partes de um sistema operacional que são automáticos e geralmente invisíveis ao usuário. É comum que os worms sejam notados somente quando sua replicação descontrolada consome os recursos do sistema, tornando a tarefa lenta ou até parada.

Nenhum comentário:

Postar um comentário