Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 3a edição, editora FERREIRA. Link http://www.editoraferreira.com.br/informatica/Informatica-para-Concursos

19 de fevereiro de 2014

Prova PF 2014 cargo Administrador e Agente Administrativo

Administrador

Acerca de conceitos de informática, julgue os itens a seguir.
24 A ativação do firewall do Windows impede que emails com arquivos anexos infectados com vírus sejam abertos na máquina do usuário.
CESPE-UNBERRADO - JUSTIFICATIVA – Firewall não faz análise de vírus de anexos de email.
Profa ANAFirewall faz é restringir o fluxo de informação entre duas redes. Para configurá-lo, é necessário que sejam definidos quais os tipos de dados que poderão circular pela sua rede e quais deles não poderão. Essa definição constitui a chamada Política para o firewall. Uma vez definida a política para o firewall, devem ser especificados os Mecanismos que irão implementá-la. Há duas Políticas básicas para um firewall:
Default Permit :
Nesse caso, é definido o conjunto de condições que irão resultar no bloqueio de dados. Qualquer host ou protocolo não coberto pela sua política será permitido por default.
Default Deny:
Com essa estratégia, os protocolos que poderão passar pelo firewall e os hosts específicos que podem passar dados são especificados. O que não foi especificado pela sua política tem o acesso negado à subrede.
  
25 Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário.
CESPE-UNB: CORRETO - JUSTIFICATIVA – O phishing lidera hoje o roubo de identidade de usuários, é engenharia social e usa mensagens de email para solicitar informações confidenciais dos clientes.
Profa ANAO phishing ocorre por meio do envio de mensagens eletrônicas que:
√ tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
√ procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
√ informam que a não execução dos procedimentos descritos pode acarretar serias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
√ tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a página falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

26 A computação em nuvem, mecanismo muito utilizado atualmente, dispensa o hardware para armazenamento de dados, que ficam armazenados em softwares.
CESPE-UNBERRADO - JUSTIFICATIVA – O armazenamento de dados ocorre em hardwares, no entanto o usuário desconhece onde eles estão. Sempre é necessário hardware para guardar dados.
Profa ANAARMAZENAMENTO DE DADOS NA NUVEM (CLOUD STORAGE).
É um modelo de rede de armazenamento on-line onde os dados são armazenados de forma virtualizada que são geralmente hospedados por terceiros. Os centros de dados operadores, no fundo, virtualizar os recursos de acordo com os requisitos do cliente. Fisicamente, o recurso pode se estender por vários servidores.
Serviços de armazenamento em nuvem pode ser acessado através de um serviço web application programming interface (API), ou através de uma Web baseada em interface com o usuário.
Armazenamento em nuvem tem as mesmas características que a computação em nuvem em termos de agilidade, escalabilidade e elasticidade. Desde os anos sessenta, a computação em nuvem tem desenvolvido ao longo de um número de linhas, com a Web 2.0 sendo a evolução mais recente. No entanto, uma vez que a internet só começou a oferecer largura de banda significativa na década de noventa.
Armazenamento em nuvem é:
Composta de muitos recursos distribuídos, mas ainda age como um;
Altamente tolerante a falhas através da redundância e distribuição de dados;
Tipicamente , eventualmente, consistente no que respeita à réplicas de dados.
Vantagens de armazenamento em nuvem
As empresas só precisam pagar para o armazenamento;
As empresas não precisam instalar dispositivos de armazenamento físico em seu próprio datacenter ou escritórios;
Tarefas de armazenamento de manutenção, como backup, replicação de dados e aquisição de dispositivos de armazenamento adicionais são transferidas para a responsabilidade de um prestador de serviços;
Armazenamento em nuvem oferece aos usuários acesso imediato a uma vasta gama de recursos e aplicações hospedadas na infraestrutura de uma outra organização através de uma interface de serviço web.
Possíveis preocupações
Segurança dos dados armazenados e os dados em trânsito podem ser uma preocupação quando armazenar dados confidenciais em um provedor de nuvem de armazenamento;
O desempenho pode ser menor do que o armazenamento local, dependendo de quanto o cliente está disposto a gastar para largura de banda WAN;
Confiabilidade e disponibilidade depende da disponibilidade da rede de área ampla e sobre o nível de precauções tomadas pelo prestador de serviço;
Usuários com registros específicos de manutenção requisitos, tais como órgãos públicos que devem manter registros eletrônicos de acordo com a lei, pode encontrar complicações com o uso de cloud computing e de armazenamento.

27 Por ser o Linux o kernel, ou seja, o sistema operacional em si, para que ele funcione, será necessária a sua instalação em conjunto com outros aplicativos ou utilitários, especialmente em distribuições como Debian e Ubuntu.
CESPE-UNBCORRETO - JUSTIFICATIVA – O Linux é o kernel apenas e demanda usar uma das distribuições disponíveis para funcionar adequadamente.
Profa ANAKernel - Núcleo do sistema, responsável pela administração dos recursos do computador, dividindo-os entre os vários processos que os requisitam. No caso do Linux, o Kernel é aberto, o que permite sua alteração por parte dos usuários.

28 O DualBoot permite que dois sistemas operacionais sejam instalados e utilizados simultaneamente em uma mesma máquina.
CESPE-UNB: ERRADO - JUSTIFICATIVA – Os sistemas não podem ser utilizados simultaneamente, mas um de cada vez, selecionados durante o boot.
Profa ANAUm sistema de dual boot é um sistema de computador em que dois sistemas operacionais s estão instalados no mesmo disco rígido, permitindo que qualquer sistema operacional a ser carregado e dado controle. Quando você ligar o computador, a inicialização programa gerenciador exibe um menu, permitindo que você escolha o sistema operacional que você deseja usar. Um gerenciador de boot funciona substituindo o Boot Record originais Master (MBR ) com seu próprio modo que carrega o programa gerenciador de inicialização em vez de um sistema operacional. Alguns programas de gerenciador de boot populares são LILO, System Commander, e Partition Magic. Combinações comuns de sistemas operacionais usados ​​em sistemas dual boot incluem Linux e Windows NT e Windows 98 com uma instalação do Windows estar em um idioma diferente, como o espanhol. Há mais de dois sistemas operacionais podem ser instalados em um computador, o termo sistema de inicialização múltipla é por vezes utilizado.

29 O Microsoft Word apresenta a opção de criar documentos em colaboração, que permite que duas ou mais pessoas possam revisar e alterar um mesmo documento. Para tanto, o Word oferece modos de marcação e destaque para as partes do texto alteradas.
CESPE-UNBCORRETO - JUSTIFICATIVA – Essa é funcionalidade da opção de colaboração, disponível no Word para edição simultânea de documentos.
Profa ANAAplicação da definição.

30 No Microsoft Excel, a opção Congelar Paineis permite que determinadas células, linhas ou colunas sejam protegidas, o que impossibilita alterações em seus conteúdos.
CESPE-UNB ERRADO - JUSTIFICATIVA – Quando se congelam painéis, congela-se o painel superior ou o esquerdo, ou ambos, para manter os títulos fixos enquanto se rola uma planilha. 
Profa ANAAplicação da definição.





Agente Administrativo

No que diz respeito aos sistemas operacionais Windows e Linux, julgue os próximos itens.
16 No ambiente Linux é possível utilizar comandos para copiar arquivos de um diretório para um pen drive.
CESPE-UNB: CORRETO - JUSTIFICATIVA – No ambiente Linux, é permitida a execução de vários comandos por meio de um console. O comando “cp” é utilizado para copiar arquivos entre diretórios e arquivos para dispositivos. 
Profa ANAAplicação da definição.

17 No Windows, não há possibilidade de o usuário interagir com o sistema operacional por meio de uma tela de computador sensível ao toque.
CESPE-UNB: ERRADO - JUSTIFICATIVA – Nas versões mais recentes do Windows, existe este recurso. Para usá-lo há a necessidade de que a tela seja sensível ao toque. 
Profa ANAAplicação da definição.


Julgue os itens subsequentes, relativos aos programas de navegação /Microsoft Internet Explorer e Mozilla Firefox.
18 Nas versões recentes do Mozilla Firefox, há um recurso que mantém o histórico de atualizações instaladas, no qual são mostrados detalhes como a data da instalação e o usuário que executou a operação.
CESPE-UNBERRADO - JUSTIFICATIVA – Esse recurso existe nas últimas versões do Firefox, contudo o histórico não contém o usuário que executou a operação. Este recurso está disponível no menu Firefox – Opções – Avançado – Atualizações – Histórico de atualizações.
Profa ANAQuestão como essa gosto de resolver no computador.
  
19 No Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode registrar os sítios que considera mais importantes e recomendá-los aos seus amigos.
CESPE-UNB ERRADO - JUSTIFICATIVA – O recurso Sites Sugeridos é um serviço online que o Internet Explorer usa para recomendar sítios de que o usuário possa gostar, com base nos sítios visitados com frequência. Para acessá-lo, basta clicar o menu Ferramentas - Arquivo – Sites Sugeridos.
Profa ANAQuestão como essa gosto de resolver no computador.




Acerca dos conceitos de organização, gerenciamento de arquivos e segurança da informação, julgue os itens a seguir.
20 Um dos objetivos da segurança da informação é manter a integridade dos dados, evitando-se que eles sejam apagados ou alterados sem autorização de seu proprietário.
CESPE-UNBCORRETO - JUSTIFICATIVA - A integridade de dados refere-se à consistência dos dados. A segurança da informação visa protegê-la, garantindo que esses dados não sejam apagados ou alterados por terceiros.
Profa ANAAplicação da definição.

21 Um arquivo sem conteúdo pode ser criado e armazenado no disco rígido de um computador, desde que seja nomeado no momento da criação.
CESPE-UNB: CORRETO - JUSTIFICATIVA – É permitido criar arquivos sem qualquer conteúdo, sendo exigido, apenas, fornecer um nome para o arquivo. Nesse caso, o arquivo apresentará tamanho 0 Kb.
Profa ANAQuestão como essa gosto de resolver no computador.

Nenhum comentário:

Postar um comentário