Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 3a edição, editora FERREIRA. Link

http://www.editoraferreira.com.br/informatica/Informatica-para-Concursos

1 de fevereiro de 2014

Prova do TRE SC 2014 cargo Analista e Técnico

Cargo Técnico


11. O Windows XP disponibiliza diversas ferramentas para gerenciamento e controle do Sistema Operacional. A ferramenta capaz de gerenciar pastas e arquivos no Windows XP é denominada de
a) Gerenciador de Programas.           b) Gerenciador do Windows.                        c) Administrador de Disco.
d) Windows Explorer.                     e) Internet Explorer.
Windows Explorer é um gerenciador de arquivos e pastas do sistema Windows. Ou seja, é utilizado para a cópia, exclusão, organização, movimentação e todas as atividades de gerenciamento de arquivos.


12. Analise o texto apresentado na figura.
De acordo com essa informação, é correto afirmar:
a) O documento está em visão de rascunho.    
b) O segundo parágrafo está em itálico. Aplicação da definição
c) O primeiro parágrafo está centralizado.                       
d) A página 3 tem 374 palavras.
e) O texto tem 3 páginas.


13. Cinco células de uma planilha Microsoft Office Excel possuem os seguintes valores: A1=8000; A2=100; A3=1000; A4=200; A5=20. O resultado da fórmula =MAIOR(A1:A5;3) é
a) 3                             b) 20                           c) 200                          d) 8000                       e) 9320
Questão como essa gosto de resolver no computador.
Para resolver, veja qual é o maior numero da sequencia dada e sua posição. Vejamos a sequencia: 20, 100, 200, 1000, 8000. O maior é 8000 na posição 5. A partir do maior número da sequencia, subtraí o numero de posições para chegar à resposta. O numero é dado na formula, nesse caso é 3, portanto a resposta é 200.

14. Sobre o backup no Windows XP, analise as afirmativas e marque V para as verdadeiras e F, para as falsas.
(   ) No tipo de backup Incremental, é feita a cópia somente dos arquivos criados ou alterados desde o último backup Normal, sendo que o atributo de arquivamento é desmarcado.
(   ) No backup Cópia, é realizada uma cópia de todos os arquivos independente de criação ou alteração e o atributo de arquivamento não é desmarcado.
(   ) É possível fazer o backup do sistema copiando todas as informações necessárias para recuperar o sistema em caso de falha (arquivo de boot, banco de dados de classes registradas, registro do sistema).
A alternativa que contém a sequência correta, de cima para baixo, é a
a) VVV                      b) VFV                       c) VVF                       d) FFV                        e) FVV
Aplicação da definição


15. A segurança da informação é uma grande preocupação dos usuários de computadores, principalmente para os que estão conectados à Internet. O protocolo que está diretamente ligado a questões de segurança é conhecido como
a) Criptografia.
Criptografia significa ocultar e escrever, é um conjunto de palavras, símbolos e códigos que somente quem envia e quem recebe a mensagem sabe o que está escrito é feito através de uma fórmula matemática. 
Esse processo é através de algoritmos que fazem o em baralhamento dos sites, de uma e ou mais chaves. Pode ser usada também a Criptografia para: 
• Autenticar a identidade de usuários;
• Autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias;
• Proteger a integridade de transferências eletrônicas de fundos.
b) Firewall.
Um firewall de filtragem de pacotes examina todos os dados enviados de fora da LAN e rejeita pacotes de dados com base em regras predefinidas, como rejeitar pacote de certas redes ou portas.
c) DNS.
Sistema de Nome de Domínio - é um mecanismo que permite atribuir nomes, com algum significado para as pessoas e para as máquinas de uma rede TCP/IP. O DNS prevê critérios para a tradução de nomes em endereços IP e vice-versa, e as regras para delegação de autoridade para atribuição dos nomes. O sistema de nomes é usado na Internet para referendar sites, de forma geograficamente distribuída.
d) TCP.
Protocolo de Controle e Transmissão - TCP desmonta e monta os pacotes (dados) a ser enviados.  
e) IPsec.
Internet Protocol Security - Um conjunto de protocolos desenvolvido pela IETF (Internet Engineering Task Force) e projetado para fornecer proteção de dados sensíveis através de redes públicas não protegidas, tais como a Internet.


Cargo: Analista


11. Um usuário do Windows XP acidentalmente excluiu um arquivo e deseja recuperá-lo. Essa recuperação pode ser feita, mais rapidamente, através do ícone
a) Gerenciador de arquivos.            b) Arquivos e dispositivos.                c) Salvar Como.
d) Desktop.                                      e) Lixeira.
É uma pasta do Windows utilizada para armazenar temporariamente os arquivos ou pastas excluídas das unidades internas do computador.
Exceções:
·         Se deletamos arquivos ou pastas das unidades de rede, ou pastas compartilhadas, estes arquivos não irão para a lixeira, e sim  removidos diretamente do computador.
·         Arquivos e pastas excluídas de unidades removíveis como pen-drives, disquetes, cartão de memória e HD externo, também são diretamente removidos do computador.
Por exemplo, se apagarmos um arquivo do pen-drive, o mesmo não irá para a lixeira. Será excluído permanentemente.

·         Arquivos e pastas maiores do que a lixeira também são excluídos diretamente do Windows. Para quem não sabe, a lixeira é uma pasta que contém um capacidade de armazenamento que corresponde a 10% do disco rígido do computador. Esse espaço é considerado padrão do Windows, podendo ser alterado pelo usuário.
·         Excluir arquivos pressionando a tecla SHIFT do teclado também é uma maneira de excluir arquivos definitivamente, sem enviá-los para a lixeira


12. Analise o texto apresentado na figura.
De acordo com essa informação, é correto afirmar
a) O terceiro parágrafo está Justificado.
b) A redação do texto está em Visualização de Rascunho.
c) O texto está em Leitura de Impressão. Aplicação da definição
d) A fonte em que todo o texto está escrito é identificada em Lucida Grand.
e) O efeito aplicado na palavra “desenvolveu” (l.4), do primeiro parágrafo, chama-se ênfase.
  


14. Sobre o backup no Windows XP, analise as afirmativas e marque V para as verdadeira e F, par
a as falsas.
(  ) No backup Normal, é realizada uma cópia de todos os arquivos e o atributo de arquivamento é marcado.
(  ) No backup Diferencial, é feita uma cópia de todos os arquivos criados ou alterados desde o último backup Normal, e o atributo de arquivamento é marcado.
(  ) No backup Diário, é realizada uma cópia de todos os arquivos alterados no da, e o atributo de arquivamento não é desmarcado. A alternativa que contém a sequência correta, de cima para baixo, é a
a) VVF                       b) VVV                      c) FVV                       d) FFV                       e) FVF
Aplicação da definição


15. Um tipo de ataque bastante explorado por Hackers, para conseguir dados em computadores, é instalar um programa que é utilizado para capturar e armazenar dados tráfegos em uma rede de computadores. De acordo com essa informação, conclui-se que esse procedimento é denominado de
a) Flood.
É um termo em inglês que significa “encher” ou “inundar”, mas na internet ele é usado para designar uma atitude bem irritante. Virtualmente, a palavra virou uma expressão para definir o ato de postar informações sem sentido ou finalidade nenhuma, de modo que uma ou mais pessoas sejam prejudicadas.
b) Sniffer.
c) Spoofing.
Referente ao que é forjado/falsificado. Um ataque de “IP Spoof” é aquele onde o endereço IP do remetente é forjado. Um e-mail “spoofdo” é um e-mail onde o cabeçalho da mensagem (“De:” ou “From:”) foi falsificado.
d) Hijacking.
Significa "seqüestro" refere-se a qualquer técnica ilegal que carregam a apreender ou roubar algo por um invasor. Por isso, é um conceito muito amplo e pode ser aplicado a vários campos, para que possamos encontrar o seqüestro de conexões de rede , sessões de terminal serviços, modems e muitos serviços de informática em termos de preocupações.
e) Filtro de MAC.
Ativado (especificar permissões).

Nenhum comentário:

Postar um comentário