Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 3a edição, editora FERREIRA.

Link: https://www.editoraferreira.com.br/1/47/176/224/editora-ferreira/livros/informatica-para-concursos/

10 de abril de 2014

Prova ICMBio 2014 Médio e Superior

MÉDIO


No que diz respeito ao sistema operacional Linux e ao programa BrOffice Calc, julgue os itens seguintes.

20 No BrOffice Calc, é possível fazer a cópia de uma planilha para uso tanto no mesmo arquivo quanto em outro arquivo do Calc. CORRETO

21 Constituem desvantagem do Linux o fato de sua instalação ser aceita apenas em arquiteturas de hardware consideradas incomuns. ERRADO, qualquer arquitetura.


Julgue os itens a seguir acerca de redes de computadores, de correio eletrônico Outlook Express e computação na nuvem.

22 A computação na nuvem permite ao usuário alocar recursos de forma dinâmica e em tempo real, o que possibilita o ajuste entre a necessidade e os recursos. CORRETO

23 Uma rede de dados, assim como os softwares, tem a função de transmitir informações e processá-las. ERRADO, é um conjunto de dois ou mais dispositivos (também chamados de nós) que usam um conjunto de regras (protocolo) em comum para compartilhar recursos (hardware, troca de mensagens) entre si, através de uma rede.

24 Considere-se que um servidor do ICMBio, após receber, por meio do Outlook Express, uma mensagem com o arquivo animais_extincao.doc, em anexo, tenha executado as seguintes ações: abrir o arquivo, incluir uma nova informação ao documento, salvar o arquivo e, em seguida, encaminhar a mensagem ao seu chefe imediato. Nesse caso, o chefe receberá a mensagem com o arquivo atualizado. ERRADO


Com relação a gerenciamento de informações e a aplicativos para segurança, julgue os itens subsequentes.

25 As verificações de antivírus em um arquivo ocorrem com base na comparação entre o nome do arquivo e o banco de dados de vacinas, visto que os antivírus não possuem recursos para analisar o conteúdo dos arquivos. ERRADO, métodos de identificação:
- Escaneamento de vírus conhecidos - quando um novo vírus é descoberto seu código é desmontado e é separado um grupo de caracteres (uma string) que não é encontrado em outros softwares não maliciosos. Tal string passa a identificar esse vírus, e o antivírus a utiliza para ler cada arquivo do sistema (da mesma forma que o sistema operacional), de forma que quando a encontrar em algum arquivo, emite uma mensagem ao usuário ou deleta o arquivo automaticamente.
- Sensoreamento heurístico - o segundo passo é a análise do código de cada programa em execução quando usuário solicita um escaneamento. Cada programa é varrido em busca de instruções que não são executadas por programas usuais, como a modificação de arquivos executáveis. É um método complexo e sujeito a erros, pois algumas vezes um executável precisa gravar sobre ele mesmo, ou sobre outro arquivo, dentro de um processo de reconfiguração, ou atualização, por exemplo. Portanto, nem sempre o aviso de detecção é confiável.
- Busca algorítmica - expressamente, a busca algorítmica é aquela que utiliza algoritmos para selecionar os resultados. Essa classificação em "busca algorítmica", do Inglês "algorithmic search", é de caráter publicitário ou vulgo já que qualquer mecanismo de busca utiliza um algoritmo. Esta denominação foi criada para se diferenciar das "Buscas Patrocinadas" em que o pagamento (patrocínio) dos mecanismos de busca faz com que os resultados patrocinados tenham prioridade. Por exemplo: para buscar strings (cadeias de texto) que detectariam um vírus de computador.
- Checagem de integridade - checagem de integridade cria um banco de dados, com o registro dos dígitos verificadores de cada arquivo existente no disco, para comparações posteriores. Quando for novamente feita esta checagem, o banco de dados é usado para certificar que nenhuma alteração seja encontrada nesses dígitos verificadores. Caso seja encontrado algum desses dígitos diferentes dos gravados anteriormente, é dado o alarme da possível existência de um arquivo contaminado.
  
26 Um firewall filtra o tráfego de entrada e saída entre a rede interna e a externa. CORRETO




SUPERIOR

Com relação a programas de navegação e de correio eletrônico, julgue os itens a seguir.

20 Na central de favoritos do Internet Explorer encontram-se os históricos de visitação de sítios e também os sítios favoritos adicionados pelo usuário do programa. CORRETO

21 O recurso do Mozilla Thunderbird que permite agrupar e ordenar mensagens é utilizado somente quando cada mensagem tiver sido marcada por um dos filtros da opção Marcadores. ERRAD, sem marcação.

22 No Outlook Express, caso se envie uma mensagem com o uso do recurso CCo: a mais de um endereço eletrônico, a mensagem encaminhada permitirá a todos os recebedores ver a relação de destinatários. ERRADO, cc = Com copia. O destinatario pode saber pra quem mais voce estah enviando o email. cco = Com copia oculta = O destinatario nao sabe pra quem mais voce estah enviando o email.


No que concerne à rede de computadores e à segurança da informação, julgue os itens que se seguem.

23 O nobreak, equipamento programado para ser acionado automaticamente na falta de energia elétrica, oferece disponibilidade e segurança aos computadores. CORRETO

24 Biometria é uma forma de se identificar o comportamento, garantindo a segurança dos usuários de Internet. ERRADO, pode-se dizer, com ampla aceitação, que biometria é a mensuração e o estudo estatístico das características físicas e comportamentais dos seres vivos. Em especial, em nosso caso, dos seres humanos. Esta definição é bastante útil e prática para o estudo da biometria nas áreas das ciências de tecnologia, como a computação. Além disto, o estudo biométrico tem o claro objetivo de verificar diferenças que identifiquem unicamente os seres. Em outras palavras, a intenção é que as características observadas sejam únicas para cada ser. Para a utilização de biometria no reconhecimento, deve-se realizar um processo que consiste basicamente de quatro passos: Captura: nesta etapa do processo ocorre a aquisição do dado biométrico desejado. Esta captura é feita de forma analógica, ou seja, existem, teoricamente, infinitas possibilidades para os dados de entrada nesta fase; Conversão: a segunda etapa consiste em passar os dados coletados do mundo analógico para o formato digital; Padronização: esta etapa é onde, basicamente, faz-se a busca por padrões, detalhes significativos, características únicas. É onde se encontra o dado que será de fato gravado; Comparação: a última etapa simplesmente compara o dado que está sendo posto à prova com o dado armazenado, a fim de estabelecer se o elemento comparado é igual ao original.

25 O uso do becape do tipo incremental permite que sejam copiados apenas os arquivos gravados desde o último becape normal ou incremental. CORRETO


26 A computação em nuvem é uma forma atual e segura de armazenar dados em servidores remotos que não dependem da Internet para se comunicar. ERRADO, o conceito de computação em nuvem refere-se à utilização da memória e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet

Nenhum comentário:

Postar um comentário