Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 3a edição, editora FERREIRA.

Link: https://www.editoraferreira.com.br/1/47/176/224/editora-ferreira/livros/informatica-para-concursos/

3 de agosto de 2013

Prova PF 2013 cargo Escrivão





Considerando a figura acima, que ilustra as propriedades de um dispositivo USB conectado a um computador com sistema operacional Windows 7, julgue os itens a seguir.

23 As informações na figura mostrada permitem inferir que o dispositivo USB em questão usa o sistema de arquivo NTFS, porque o fabricante é Kingston. ERRADO NTFS sistema de arquivos usado pelo Windwos, criado logo após o FAT.

24 Ao se clicar o ícone 
, será mostrado, no Resumo das Funções do Dispositivo, em que porta USB o dispositivo está conectado. CORRETO

25 Um clique duplo em 
fará que seja disponibilizada uma janela contendo funcionalidades para a formatação do dispositivo USB. ERRADO tras informações do dispositivo.



Com relação a redes de computadores, julgue os itens seguintes.

26 Se uma impressora estiver compartilhada em uma intranet por meio de um endereço IP, então, para se imprimir um arquivo nessa impressora, é necessário, por uma questão de padronização dessa tecnologia de impressão,
indicar no navegador web a seguinte url: print:///, em que IP_da_impressora deve estar acessível via rede e nome_do_arquivo deve ser do tipo PDF. ERRADO qualquer tipo de arquivo, não só PDF.

27 Se, em uma intranet, for disponibilizado um portal de informações acessível por meio de um navegador, será possível acessar esse portal fazendo-se uso dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja configurado o servidor do portal. CORRETO sendo que HTTPS = HTTP + SSL.


Com base na figura acima, que ilustra as configurações da rede local do navegador Internet Explorer (IE), versão 9, julgue os próximos itens.

28 Se o servidor proxy responder na porta 80 e a conexão passar por um firewall de rede, então o firewall deverá permitir conexões de saída da estação do usuário com a porta 80 de destino no endereço do proxy. CORRETO porta 80 trabalha com os protocolos TCP e UDP.

29 A opção Usar um servidor proxy para a rede local faz que o IE solicite autenticação em toda conexão de Internet que for realizada. ERRADO



A respeito de tipos de computadores e sua arquitetura de processador, julgue os itens subsequentes.

30 Diferentemente de um processador de 32 bits, que não suporta programas feitos para 64 bits, um processador de 64 bits é capaz de executar programas de 32 bits e de 64 bits. CORRETO processador 64 bits suporta programas de 32 bits e 64 bits.

31 Um processador moderno de 32 bits pode ter mais de um núcleo por processador. CORRETO processador 32 bits tem mais de um núcleo.



Acerca de organização, processos e gerenciamento de informações, julgue os itens que se seguem.

32 Considere que um usuário de login joao_jose esteja usando o Windows Explorer para navegar no sistema de arquivos de um computador com ambiente Windows 7. ERRADO



Considere ainda que, enquanto um conjunto de arquivos e pastas é apresentado, o usuário observe, na barra de ferramentas do Windows Explorer, as seguintes informações: Bibliotecas > Documentos > Projetos. Nessa situação, é mais provável que tais arquivos e pastas estejam contidos no diretório C:\Bibliotecas\Documentos\Projetos que no diretório C:\Users\joao_jose\Documents\Projetos.

33 Título, assunto, palavras-chave e comentários de um documento são metadados típicos presentes em um documento produzido por processadores de texto como o BrOffice e o Microsoft Office.CORRETO exemplo: TITULO- Nome, ASSUNTO- Artista, PALAVRA-CHAVE- Álbum e COMENTÁRIO- acerca de uma música




Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos.
34 Se uma solução de armazenamento embasada em hard drive externo de estado sólido usando USB 2.0 for substituída por uma solução embasada em cloud storage, ocorrerá melhoria na tolerância a falhas, na redundância e na acessibilidade, além de conferir independência frente aos provedores de serviços contratados. ERRADO

35 Considere que o usuário de um computador com sistema operacional Windows 7 tenha permissão de administrador e deseje fazer o controle mais preciso da segurança das conexões de rede estabelecidas no e com o seu computador. Nessa situação, ele poderá usar o modo de segurança avançado do firewall do Windows para especificar precisamente quais aplicativos podem e não podem fazer acesso à rede, bem como quais serviços residentes podem, ou não, ser externamente acessados. CORRETO

36 A política de mesa limpa e de tela limpa é medida essencial para a melhoria do controle de acesso lógico e físico em um ambiente corporativo seguro. Uma política alternativa seria a instalação de um sistema de single-sign-on no ambiente de sistemas de informações corporativo. ERRADO

37 A zona desmilitarizada de uma rede (ZDM ou DMZ) é o local indicado para a instalação de um gateway de saída de uma sub-rede que adota um esquema de NAT (network address translation) para proteção de seus computadores no momento de acesso à Internet. ERRADO

38 Considere que, visando reduzir o volume de tráfego Internet em uma rede corporativa, a administração da rede tenha instalado um sistema de proxy transparente. Nessa situação, tal proxy não contribuirá para o aumento da anonimidade dos usuários dessa rede na navegação Internet. CORRETO  Um proxy transparente é um meio usado para obrigar os usuários de uma rede a utilizarem o proxy. Além das características de cache dos proxies convencionais, estes podem impor políticas de utilização ou recolher dados estatísticos, entre outras. A transparência é conseguida interceptando o tráfego HTTP (por exemplo) e encaminhado para um proxy mediante a técnica do encaminhamento de portas, conhecida como Port forwarding (redirecionamento de portas, é o ato de direcionar uma porta da rede de um nodo de rede para outro. Esta técnica pode permitir que um usuário alcance uma porta em um endereço de IP privado,como o de uma LAN, mesmo estando fora dessa rede, através de um roteador com NAT habilitado. Desta forma é possível disponibilizar na rede pública serviços internos, minimizando as probabilidades de compromisso das máquinas internas.). Assim, independentemente das configurações explícitas do utilizador, a sua utilização estará sempre condicionada às políticas de utilização da rede. Anonimidade é uma preocupação legitima em muitas situações que demandam resistência à censura. Um requisito relacionado é que hospedeiros que guardam dados devem ser capazes de negar plausivelmente a responsabilidade sobre a posse e o suprimento deles.

39 Para tratar um computador infestado por pragas virtuais do tipo pop-up e barra de ferramenta indesejada, é mais indicado o uso de aplicativos com funções de antispyware que aplicativos com função de antivírus. Em ambos os casos, a eficácia da remoção depende da atualização regular das assinaturas de malwares. CORRETO

40 Imediatamente após a realização de um becape incremental utilizando-se um software próprio de becape, há expectativa de que esteja ajustado o flag archive de todos os arquivos originais que foram copiados para uma mídia de becape. CORRETO

Nenhum comentário:

Postar um comentário