Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 4ª edição, ano 2018, editora FERREIRA. Link bit.ly/2E7qvzQ

25 de março de 2014

Prova Auditor CGE-MA (Controladoria Geral do Estado do Maranhão) 2014

61. Observe o texto a seguir, ao qual foi aplicado um tipo de alinhamento.
Nos principais softwares de edição de textos, como o Word 2007/2010 BR ou Writer do pacote LibreOffice, um mesmo atalho de teclado é utilizado para imprimir o texto. O tipo de alinhamento e o atalho de teclado são, respectivamente,
a) justificado e Ctrl + I.
b) centralizado e Ctrl + I.
c) justificado e Ctrl + M.
d) centralizado e Ctrl + P.
e) justificado e Ctrl + P. APLICAÇÃO da DEFINIÇÃO 


62. Os sistemas operacionais possuem um núcleo que oferece serviços aos usuários e suas aplicações e que representa a camada de software mais próxima ao hardware. Esse núcleo recebe a seguinte denominação:
a) setup.
É uma ferramenta dos sistemas operativos e dos programas informáticos, que permite configurar diversas opções de acordo com as necessidades do utilizador.
b)
kernel.
c) swapper.
É um app onde você dá uma "estendida" na memória RAM. O app aumenta a memória RAM virtual criando uma partição no cartão de memória SD, assim tendo um melhor desempenho do celular. Os únicos riscos é ter a probabilidade da vida útil do cartão SD ser menor, mas não é nada de mais.
d) firmware.
Firmware é o conjunto de instruções operacionais programadas diretamente no hardware de um equipamento eletrônico. É o firmware que contém as informações de inicialização que permitirão o correto funcionamento de um aparelho.
e) scheduler.
O escalonamento de processos ou agendador de tarefas (em inglês scheduling) é uma atividade organizacional feita pelo escalonador (scheduler) da CPU ou de um sistema distribuído, possibilitando executar os processos mais viáveis e concorrentes, priorizando determinados tipos de processos, como os de I/O Bound e os CPU Bound.


63. As redes de computadores com acesso à Internet, operam com base nos protocolos de comunicação da arquitetura TCP/IP. Cada máquina necessita ter um IP único, podendo esse endereço ser de uma das classes A, B ou C. Nesse contexto, os dois endereços de classe C válidos são
a) 100.142.253.255 e 127.0.0.1                
b) 128.191.132.0 e 192.0.0.255
c) 146.255.129.127 e 164.255.32.0          
d) 193.217.53.76 e 220.125.145.139
e) 200.150.201.13 e 239.256.128.33
Endereçamento IP
O endereço IP é um número de 32 bits, representado em decimal em forma de quatro números de oito bits separados por um ponto, no formato a.b.c.d. Assim, o menor endereço IP possível é 0.0.0.0 e o maior, 255.255.255.255. Dentro de uma rede TCP/IP, cada micro recebe um endereço IP único que o identifica na rede. Um endereço IP é composto de uma sequencia de 32 bits, divididos em 4 grupos de 8 bits cada. Cada grupo de 8 bits recebe o nome de octeto. Na classe A, apenas o primeiro octeto identifica a rede, na classe B são usados os dois primeiros octetos e na classe C têm-se os três primeiros octetos reservados para a rede e apenas o último reservado para a identificação dos hosts dentro da rede. O que diferencia uma classe de endereços da outra é o valor do primeiro octeto. Se for um número entre 1 e 126, tem-se um endereço de classe A; se o valor do primeiro octeto for um número entre 128 e 191, então tem-se um endereço de classe B; se, finalmente, caso o primeiro octeto seja um número entre 192 e 223, tem-se um endereço de classe C.  Dia 06 de junho de 2012, a versão atual IPv4 começa a ser substituída pelo IPv6 (ou IP Next Generation). O IPv6 utiliza 128 bits ao invés dos tradicionais 32 bits. O modelo 4 foi criado nos anos 70 e oficialmente esgotado em 03 de fevereiro de 2011. Nessa data, a Icann (a instituição global reguladora desses endereços) informou que concedeu os últimos cinco lotes da reserva de IPs para identificar os dispositivos na web. Vale lembrar, porém, que o IPv4 ainda não vai desaparecer por completo; o novo IPv6 vai coexistir com a versão 4 até que a transição do velho para o atual esteja completa, o que levará alguns anos.


64. Observe a planilha a seguir criada no Excel, um dos principais editores de planilhas em uso nas empresas.
• nas células E7, E8, E9 e E10 foi utilizada uma função, que mostra o menor preço entre as cotações dos fornecedores M1, M2 e M3, para os itens propostos.
• Em E12 foi utilizada a função SOMA, para exibir a soma das células de E7 a E10.
• nas células F7 foi utilizada a função SE, para indicar o fornecedor com o menor preço para o item proposto, utilizando o conceito de referência absoluta.
• Para finalizar F7 foi selecionada, o que resultou na exibição de um pequeno “quadradinho” no canto inferior direito dessa célula. A partir dele e mediante os movimentos de clicar e arrastar, essa célula foi copiada para F8, F9 e F10.
As expressões inseridas nas células E8, E12 e F9 foram, respectivamente:
a) =MÍNIMO(B8:D8), =SOMA(E7:E10)  e  =SE(E9=B9;$B$6;SE(E9=C9;$C$6;$D$6))
b) =MENOR(B8:D8), =SOMA(E7:E10)  e  =SE(E9=B9;$D$6;SE(E9=C9;$C$6;$B$6))
c) =MÍNIMO(B8:D8), =SOMA(E7:E10)  e  =SE(E9=B9;$C$6;SE(E9=C9;$D$6;$C$6))
d) =MENOR(B8:D8), =SOMA(E7;E10)  e  =SE(E9=B9;$D$6;SE(E9=C9;$B$6;$C$6))
e) =MÍNIMO(B8:D8), =SOMA(E7;E10)  e  =SE(E9=B9;$B$6;SE(E9=C9;$C$6;$D$6))
No computador.
As expressões inseridas nas células E8, 
E12
e F9


65. As restrições de integridade são um dos principais objetivos de um sistema de gerência de banco de dados. Nesse contexto, analise as afirmativas a seguir e assinale V para a verdadeira e F para a falsa.
( ) Integridade Referencial – funciona ao nível da tabela, sendo que o valor dos campos que constituem a chave estrangeira de uma tabela deve estar também presente na chave primária da tabela que referenciam ou, quando muito, podem ter o valor NULL.
(  ) Integridade de Domínio – funciona ao nível da linha da tabela do banco de dados, sendo que o valor de um campo deve obedecer ao tipo de dados e às restrições de valores admitidos para essa coluna.
A integridade de domínio é a validade de entradas para uma coluna específica, verifica se os dados são do tipo permitido (alfanumerico, numerico,etc), tamanho do campo, se ele pode ser nulo ou não.
(  ) Integridade de Entidade – funciona ao nível da coluna da tabela do banco de dados, sendo que cada tabela deve possuir na sua definição uma chave secundária.
A integridade de entidade define uma linha como entidade exclusiva de determinada tabela, nada mais é que a integridade da tabela, isto é conseguido através da chave primaria
As afirmativas são, respectivamente,
a) F, V e F. 
b) F, V e V.
c) V, F e F
d) V, V e F.
e) F, F e V.


66. Com relação à arquitetura da computação em nuvem, analise as afirmativas a seguir.
I. O back end inclui o computador do cliente ou a rede de computadores, além da aplicação necessária para acessar o sistema de computação em nuvem.
São utilizadas para interconectar grandes sistemas, como mainframes, supercomputadores e dispositivos de armazenamento em massa. O requisito-chave aqui é a transferência de dados em massa entre um número limitado de dispositivos em uma área pequena.
II. No front end estão vários computadores, servidores e sistemas de armazenamento de dados que criam a "nuvem" de serviços de computação.
Se referir a qualquer hardware que otimiza ou protege o tráfego de rede. Ele é chamado de hardware front end de aplicação devido ser localizado na fronteira da rede. O tráfego de rede passa através do hardware do front end antes de entrar na rede.
III. Um servidor central administra o sistema, monitorando o tráfego e as demandas do cliente para assegurar que tudo funcione satisfatoriamente, além de usar um tipo especial de software chamado middleware, que permite aos computadores em rede se comunicarem uns com os outros.
Assinale:
a) se somente a afirmativa I estiver correta.          
b) se somente a afirmativa II estiver correta.
c) se somente a afirmativa III estiver correta.       
d) se somente as afirmativas I e II estiverem corretas.
e) se todas as afirmativas estiverem corretas.


67. Um auditor está acessando
na janela Computador/Windows Explorer em um microcomputador com sistema operacional Windows 7 BR. Para gerenciar e organizar os arquivos armazenados na pasta Documentos, ele clicou em tipo. Em consequência, os arquivos serão mostrados na janela agrupados por
a) nome do arquivo.                       
b) tamanho do arquivo.                 
c) data de modificação.
d) título em ordem alfabética.       
e) extensão indicativa do formato.
No computador.


68. Com relação aos aspectos da segurança da informação, analise as afirmativas a seguir.
I. Autenticação – visa garantir ao remetente e ao destinatário a identidade da outra parte envolvida na comunicação, confirmando ou não se é de fato quem alega ser.
II. Integridade – visa garantir que apenas o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida.
III. Confidencialidade – visa garantir que o conteúdo da comunicação, durante a transmissão, não seja alterado por acidente ou por má intenção.
Assinale:
a) se somente a afirmativa I estiver correta.         
  b) se somente a afirmativa II estiver correta.
c) se somente a afirmativa III estiver correta.       
d) se somente as afirmativas I e II estiverem corretas.
e) se todas as afirmativas estiverem corretas.
Normas de Segurança
Um computador (ou sistema computacional) é dito seguro quando atende as requisitos básicos relacionados:
Autenticidade - Garantia de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida.
Confiabilidade - È a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.
Confidencialidade - Garantia de que as informações não poderão ser acessadas por pessoas não autorizadas
Disponibilidade - Garantia de que os sistemas estarão disponíveis quando necessários.
Integridade - Garantia de que as informações armazenadas ou transmitidas não sejam alteradas.
Legalidade - Trata-se do embasamento legal das operações que utilizam tecnologias de informática e telecomunicação.
Privacidade - É a capacidade de controlar quem vê as informações e sob quais condições.


69. A segurança na Internet constitui atualmente uma das preocupações dos administradores de redes, pelos danos que as pragas virtuais podem causar. Nesse contexto, analise as descrições a seguir.
I. São malwares que necessitam de uma interação do usuário para infectar uma máquina. O exemplo clássico é um anexo de e-mail contendo um código executável malicioso. Se o usuário receber e abrir tal anexo, o malware será executado na máquina. VÍRUS
II. São malwares capazes de entrar em uma máquina sem qualquer interação do usuário. O exemplo clássico é o de um usuário que está executando uma aplicação de rede frágil para o qual um atacante pode enviar um malware, que varre a Internet em busca de outros hospedeiros que estejam executando a mesma aplicação de rede vulnerável. WORM
Essas descrições definem, respectivamente, os seguintes termos:
a) worm e sniffer.       b) vírus e worm.         c) proxy e vírus.          d) spyware e proxy.    e) sniffer e spyware.
Proxy - Servidor que atua como intermediário entre um cliente e outro servidor. Normalmente é utilizado em empresas para aumentar o desempenho de acesso a determinados serviços ou permitir que mais de uma máquina se conecte `a Internet. Quando mal configurado (proxy aberto) pode ser abusado por atacantes e utilizado para tornar anônimas algumas ações na Internet, como atacar outras redes ou enviar spam.
Spyware - Tipo específico de código malicioso. Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger, screenlogger e adwaresão alguns tipos específicos de spyware.
Sniffer  - Dispositivo ou programa de computador utilizado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde estejam sendo utilizadas conexões inseguras, ou seja, sem criptografia. Veja também Interceptação de tráfego.


70. O Backup é um dos principais procedimentos de segurança adotados pelos usuários dos sistemas informatizados. Nesse contexto, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Três exemplos de dispositivos que podem ser utilizados no backup são um pendrive de 32GB, um DVD/RW de 4,7 GB e um disco rígido de 2 TB.
( ) Restore é o nome dado ao processo de restauração de dados armazenados em subsistemas de discos e/ou biblioteca de fitas em um backup.
( ) o backup é dito incremental ou diferencial quando é realizada a cópia completa com execução diária, semanal e/ou mensal.
As afirmativas são, respectivamente,
a) F, V e F.                 b) F, V e V.                c) V, F e F.                 d) V, V e F.                e) F, F e V.


Nenhum comentário:

Postar um comentário