Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 3a edição, editora FERREIRA. Link

http://www.editoraferreira.com.br/informatica/Informatica-para-Concursos

6 de outubro de 2013

Prova CRC-AM 2013 cargo: Assistente de Contabilidade

21. Assinale a alternativa que apresenta as palavras que preenchem, respectivamente, as lacunas do seguinte texto sobre redes sem fio.
Redes sem fio, ou wireless, é uma expressão que se refere a uma passagem aérea de informações, sem a necessidade de uso de cabos , por meio de equipamentos que usam radiofreqüência como ________ e ______ , ou ondas de luz, em dispositivos compatíveis com ______.
a) WI-FI; IrDA; Bluetooth                b) IrDA; Mesh; WIMAX                  c) WIMAX; WI-FI; Mesh
d) Bluetooth; WI-FI; IrDA               e) WIMAX; WI-FI; Bluetooth
Bluetooth: É uma especificação industrial para áreas de redes pessoais sem fio (Wireless personal area networks – PANs). O Bluetooth provê uma maneira de conectar e trocar informações entre dispositivos como telefones celulares, notebooks, computadores, impressoras, câmeras digitais e consoles de videogames digitais através de uma frequência de rádio de curto alcance globalmente licenciada e segura. As especificações do Bluetooth foram desenvolvidas e licenciadas pelo "Bluetooth Special Interest Group". A tecnologia Bluetooth diferencia-se da tecnologia IrDa inclusive pelo tipo de radiação eletromagnética utilizada.
IrDA: Infrared Data Association (IrDA) é uma definição de padrões de comunicação entre equipamentos de comunicação wireless.
Mesh: Rede mesh ou rede de malha, é uma alternativa de protocolo ao padrão 802.11 para diretrizes de tráfego de dados e voz além das redes a cabo ou infra-estrutura wireless.
WI-FI: Do inglês Wireless Fidelity. Marca registrada, genericamente usada para se referir a redes sem fio que utilizam qualquer um dos padrões 802.11.
WIMAX: O padrão IEEE 802.16, especifica uma interface sem fio para redes metropolitanas (WMAN). Foi atribuído a este padrão, o nome WiMAX (Worldwide Interoperability for Microwave Access  / Interoperabilidade Mundial para Acesso de Micro-ondas). O termo WiMAX foi criado por um grupo de indústrias conhecido como 1 cujo objetivo é promover a compatibilidade e interoperabilidade entre equipamentos baseados no padrão IEEE 802.16. Este padrão é similar ao padrão Wi-Fi (IEEE 802.11), que já é bastante difundido, porém agrega conhecimentos e recursos mais recentes, visando a um melhor desempenho de comunicação permitindo velocidades maiores que 1 Gbit/s. O padrão WiMAX tem como objetivo estabelecer a parte final da infra-estrutura de conexão de banda larga (last mile - última milha) oferecendo conectividade para uso doméstico, empresarial e em hotspots.


22. O Extensible Firmware Interface, EFI, é uma tecnologia ligada qual destes eventos?
a) Boot.                                             b) Dead Lock.                                   c) Troca de contexto de hardware.
d) Invasão por vírus.                          e) Invasão por Trojans.
Define um modelo para a relação entre os sistemas operativos e firmware plataforma. A interface consiste em dados de tabelas que contêm plataforma de informações relacionadas, além de inicialização e as chamadas de serviço de tempo de execução que estão disponíveis para o sistema operacional e seu carregador. Juntos, eles fornecem um ambiente padrão para a inicialização de um sistema operacional e execução de aplicativos pré-boot.


23. Por padrão, quais opções são exibidas pelo programas MS Word 2013 ao se clicar em Salvar como?
a) Computador e Meus Documentos.                    
b) Área de Trabalho, Computador e Meus Documentos.
c) SkyDrive, Computador e Adcionar um local.  
d) Área de Trabalho, Computador e Adicionar um local.
e) Área de Trabalho, Computador e SkyDrive.


24. A opção Número de Página, do programa MS Word 2013, não oferece qual destas possibilidades?
a) Inicio da Página.                b) Fim da Página                    c) Cabeçalho/Rodapé
d) Margens da Página.           e) Posição Atual.
Questão como essa gosto de resolver no computador, então.


A seguinte planilha deverá ser utilizada para responder às questões 26 e 27, sobre o programa MS Excel 2013.

 
26. Assinale a alternativa que exibe o resultado correto da fórmula =MAIOR(G6:G17;D4)
a) 6,22            b) 5,85                        c) 5,84             d) 5,45                        e) 5,28
Passo 1
Para resolver, veja qual é o maior numero da sequencia dada e sua posição. Vejamos a sequencia:
POSIÇÕES
01
02
03
04
05
06
07
08
09
10
11
12
4,92
4,99
5,10
5,20
5,24
5,24
5,28
5,45
5,53
5,84
5,85
6,22
SEQUENCIA
O maior é 6,22 na posição 12.
Passo 2
A partir do maior número da sequencia, subtraí o numero de posições para chegar à resposta. O numero é dado na formula =MAIOR(G6:G17;D4), nesse caso D4 é 3, portanto a resposta é  5,84.


27. Assinale a alternativa que exibe o resultado correto da fórmula = SE(B6>=B17;C6;C17)
a) 0,56            b) 0,45                        c) 0,36             d) 0,08                        e) 0,79
A formula:
Fazer o teste_lógico, então, B6=>B17, 3422,79 => 3602,46, resultado: FALSO, então fazer o [valor_se_falso], C17, resposta: 0,79.


28. Para responder a esta questão, sobre a edição RT do sistema operacional Windows 8, leia cuidadosamente as informações.
I. O Windows RT vem acompanhado do MS Office Home & Student 2013 RT. Essa versão do Office é otimizado para uso com telas sensíveis ao toque.
II. Os computadores com Windows RT executa apenas aplicativos baixados da Windows Store, mas também possui aplicativos integrados, como Email, Pessoas, Mensagens, Fotos, SkyDrive, Música e Vídeo.
Está correto o que se afirma em:
a) somente I e II.        b) somente II e III.    c) somente I e III.      d) todas.         e) nenhuma.


29. Assinale a alternativa que não exibe um software desenvolvimento especificamente para uso em nuvem.
a) Chrome OS.
É um sistema operacional de código aberto baseado em Linux projetado pelo Google para trabalhar exclusivamente com aplicações web. 
b) Chromium OS.      
É um projeto de código aberto que tem como objetivo construir um sistema operacional que oferece uma experiência de computação rápida, simples e mais seguro para as pessoas que passam a maior parte de seu tempo na web.
c) Windows Azure.   
É uma plataforma especial para execução de aplicativos e serviços, baseada nos conceitos da computação em nuvem. É um serviço totalmente hospedado e controlado pela Microsoft, o que difere das versões do Windows lançadas até hoje.
d) Ubuntu One.
É um serviço de armazenamento nas nuvens, o serviço permite aos usuários armazenar arquivos online e sincronizá-los entre computadores e dispositivos móveis, bem como transmitir áudio e música a partir de nuvem para dispositivos móveis.
e) IOS
iOS (antes chamado de iPhone OS) é um sistema operacional móvel da Apple Inc. desenvolvido originalmente para o  iPhone, também é usado em  iPod touch, iPod e Apple TV. A Apple não permite que o iOS seja executado em hardware de terceiros.


30. Como é chamado o software projetado para simular ações humanas repetidas vezes de maneira padrão, como por exemplo fazer diversas ações com o intuito de disseminar spam, aumentar visualizações de um site ou ainda burlar serviços como Google AdSense ?
a) Bot.
Um "bot" é um tipo de malwares, que permite a um atacante obter controle total sobre o computador afetado. Os computadores que são infectadas com um 'bot "são geralmente referidos como' zombies '. Há literalmente dezenas de milhares de computadores na Internet que estão infectados com algum tipo de 'bot' e nem sequer percebem isso. Atacantes são capazes de acessar as listas de 'zombie' PC e ativá-los para ajudar a executar DoS ataques contra sites, host phishing  sites de ataque ou enviar milhares de spams e-mails. Se alguém traçar o ataque de volta à sua fonte, eles vão encontrar uma vítima inconsciente, em vez de o verdadeiro atacante.
b) Virus.
Um vírus de computador é um tipo de malwares que, quando executado, replica , inserindo cópias de si mesmo (possivelmente modificadas) em outros programas de computador , dados de arquivos , ou o setor de inicialização do disco rígido , quando essa replicação bem-sucedida, as áreas afetadas são, então, disse ser "infectado".
c) Worm.
Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.
d) Trojan.
Trojan Horse ou Cavalo de Troia é um programa que age como a lenda do Cavalo de Troia, entrando no computador e liberando uma porta para um possível invasão.
e) Spyware.
Consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.

Nenhum comentário:

Postar um comentário