ADVOGADO
5. Muito usados na internet, os pequenos programas que, entre outros serviços, fornecem barras de ferramentas, vídeo e conteúdo animado, mas que também podem funcionar mal ou ainda fornecer conteúdo indesejado são denominados
a) códigos Fonte
O conjunto de palavras ou símbolos escritos de forma ordenada, contendo instruções em uma das linguagens de programação existentes, de maneira lógica.
b) controles ActiveX CORRETO
c) filtros SmartScreen
O Filtro do SmartScreen da Microsoft é um recurso do Internet Explorer que ajuda a detectar sites de phishing e sites que distribuem software mal-intencionado (também conhecido como malware). Sites de phishing são sites fraudulentos que imitam sites confiáveis ou conhecidos para induzir usuários de computadores a revelarem informações pessoais ou financeiras. Sites de malware distribuem software que pode atacar seu computador ou roubar suas informações pessoais.
d) Banners
O banner é a forma publicitária mais comum na Internet, muito usado em propagandas para divulgação de SITES que pagam por sua inclusão. É criado para atrair um usuário a um site através de um link
e) Spammers
Pessoa que envia spam.
6. Nos sistemas operacionais Microsoft Windows, os aplicativos como Word, Excel e PowerPoint são instalados no disco rígido do computador como arquivos
a) executáveis CORRETO
b) sequenciais
c) indexados
d) de textos
e) de dados
Existem linguagens que são compiladas e as que são interpretadas. As linguagens compiladas, após ser compilado o código fonte, transformam-se em software, ou seja, programas executáveis. Este conjunto de palavras que formam linhas de comandos deverá estar dentro da padronização da linguagem escolhida, obedecendo a critérios de execução. Atualmente, com a diversificação de linguagens, o código pode ser escrito de forma totalmente modular, podendo um mesmo conjunto de códigos serem compartilhado por diversos programas e, até mesmo, linguagens.
Considere as suítes Microsoft Office 2007 e BrOffice.org 3.2 para responder às questões de nos 7 e 8.
7. Comparando-se as suítes Microsoft Office e BrOffice.org, conclui-se que apenas a suíte
a) Microsoft Office pode ser instalada em plataformas Linux.
b) Microsoft Office permite inserir hiperlinks em planilhas de cálculos.
c) Microsoft Office contém um aplicativo que auxilia na apresentação de palestras fornecendo recursos de imagens, sons, textos e vídeos.
d) BrOffice.org é baseada em padrões abertos, podendo ser obtida de forma gratuita. CORRETO
e) BrOffice.org permite a criação de tabelas em seu editor de textos.
8. O Math é um aplicativo que pode ser usado como um(a)
a) apresentador de objetos multimídia em 3D
b) digital reader de textos e imagens gráficas
c) editor de equações para documentos de texto CORRETO
d) manipulador de bancos de dados descomplicados
e) ferramenta de comunicação por meio de gráficos e diagramas
ARQUITETO, ENGENHEIRO: AGRONÔMICA, CIVIL, ELÉTRICA, MECÂNICA.
4. Muito usados na internet, os pequenos programas que, entre outros serviços, fornecem barras de ferramentas, vídeo e conteúdo animado, mas que também podem funcionar mal ou ainda fornecer conteúdo indesejado são denominados
a) códigos Fonte
O conjunto de palavras ou símbolos escritos de forma ordenada, contendo instruções em uma das linguagens de programação existentes, de maneira lógica.
b) controles ActiveX CORRETO
c) filtros SmartScreen
O Filtro do SmartScreen da Microsoft é um recurso do Internet Explorer que ajuda a detectar sites de phishing e sites que distribuem software mal-intencionado (também conhecido como malware). Sites de phishing são sites fraudulentos que imitam sites confiáveis ou conhecidos para induzir usuários de computadores a revelarem informações pessoais ou financeiras. Sites de malware distribuem software que pode atacar seu computador ou roubar suas informações pessoais.
d) Banners
O banner é a forma publicitária mais comum na Internet, muito usado em propagandas para divulgação de SITES que pagam por sua inclusão. É criado para atrair um usuário a um site através de um link
e) Spammers
Pessoa que envia spam.
5. No âmbito do AutoCad LT 2012, as áreas bidimensionais demarcadas, que contêm propriedades físicas como centros de massas ou centroides, constituem as(os)
a) fachadas
b) regiões CORRETO
c) limites
d) fluxos
e) diagramas
Criar e combinar áreas (regiões)
As regiões são áreas bidimensionais delimitadas que possuem propriedades físicas como centroides ou centros de massa. É possível combinar diversas regiões em uma única região complexa.As regiões podem ser usadas para:
■ Extrair informações de projeto, como áreas e centroides, usando MASSPROP
■ Aplicar hachura e sombreamento
■ Combinar objetos simples para formar objetos mais complexos com operações booleanas.
6. No Microsoft Project 2007, uma tarefa que se repete em intervalos determinados no decorrer do projeto pode ser inserida por meio do recurso
a) Fixed Units
b) Fixed Work
c) Resource Usage
d) Recurring Task CORRETO
Uma tarefa que ocorre repetidamente durante o curso de um projeto, por exemplo, você pode definir a reunião de status semanal como uma tarefa recorrente.
e) Start-to-Start (SS)
NÍVEL MÉDIO
51. Em ambiente gráfico KDE, as diversas distribuições
do Linux podem utilizar programas navegadores de internet como o Mozilla
Firefox e o
a) Java – Linguagem de Computador
b) Gnome - (GNU Network Object Model Environment)
É um projeto de software livre abrangendo o Ambiente de Trabalho GNOME,
para os usuários, e a Plataforma de Desenvolvimento GNOME, para os
desenvolvedores. O projeto dá ênfase especial a usabilidade, acessibilidade e
internacionalização. Inúmeras distribuições suportam o GNOME, alguns exemplos
são Ubuntu, Fedora, OpenSUSE, Debian. O desenvolvimento do GNOME é supervisionado
pela Fundação GNOME, que representa oficialmente o projeto junto a empresas,
organizações e a sociedade como um todo.
O projeto conta ainda com uma série de equipes com missões específicas,
inclusive com uma equipe de engenharia de lançamentos, responsável pelo
característico calendário de lançamentos semestrais. A comunidade de desenvolvimento do GNOME conta tanto
com voluntários quanto com empregados de várias empresas, inclusive grandes
empresas como Hewlett-Packard, IBM, Mandriva, Novell, Red Hat, e Sun. Por sua
vez, o GNOME é filiado ao Projeto GNU, de onde herdou a missão de prover um
ambiente de trabalho composto inteiramente por software livre. Exemplo:
sistemas baseados em Unix, principalmente por sistemas Linux e sistemas BSD.
KDE (sigla inglesa para K Desktop Environment)
É uma comunidade internacional
de software livre produzindo um conjunto de aplicativos multi-plataforma
projetados para funcionar em conjunto com sistemas GNU/Linux, FreeBSD, Solaris,
MS Windows e Apple Mac OS X. Ela é mais conhecida pela sua área de trabalho
Plasma, um ambiente de trabalho fornecido como o ambiente padrão em muitas
distribuições, como Open SUSE, Mandriva Linux, Kubuntu, Sabayon e Chakra
GNU/Linux. A versão atual é a 4.7.
O KDE se baseia no princípio da facilidade de uso e da personalização. Todos os
elementos da interface gráfica podem ser personalizados de acordo com o gosto
do usuário, tanto na posição quanto na aparência: Painéis, botões das janelas,
menus e elementos diversos como relógios, calculadoras e miniaplicativos. A
extrema flexibilidade para personalização da aparência levou a que muitos
desenvolvedores disponibilizassem seus próprios temas para serem compartilhados
por outros usuários.
c) Mandriva
– Distribuição Linux
d) Opera CORRETO
e) Oracle – Gerenciador de Banco de Dados.
52. Os sistemas operacionais Windows, como o Windows
2008 e o Windows 7, trazem em suas versões, como padrão, um programa cujo
objetivo é gerenciar arquivos, pastas e programas. Esse programa é denominado
a) BDE
Administrator
b)
File Control
c) Flash Player
d) Internet
Explorer – navegador
e)
Windows Explorer CORRETO
Literalmente
do inglês "Explorador do Windows",
nome pelo qual é encontrado na versão portuguesa de todas as versões do
Windows) é um gerenciador de
arquivos e pastas do sistema Windows. Ou seja, é utilizado para a
cópia, exclusão, organização, movimentação e todas as atividades de
gerenciamento de arquivos, podendo também ser utilizado para a instalação de
programas.
53. Usado para o manuseio de arquivos em lotes, também
denominados scripts, o shell de comando é um programa que fornece comunicação
entre o usuário e o sistema operacional de forma direta e independente. Nos
sistemas operacionais Windows XP, esse programa pode ser acessado por meio de
um comando da pasta Acessórios denominado
Seu ícone é uma pasta (diretório) amarela com uma lupa
por cima da mesma e o nome de seu arquivo é Explorer.exe,
o qual normalmente se encontra em C:\Windows. Para encontrar esse programa,
clique no botão "Iniciar", em seguida, em Programas e em Acessórios,
lá estará o Windows Explorer.
a) Prompt
de Comando CORRETO
b) Comandos de Sistema
c) Agendador de Tarefas
b) Comandos de Sistema
c) Agendador de Tarefas
d) Acesso
Independente
e) Acesso Direto
e) Acesso Direto
Prompt de Comando é um recurso do Windows que
oferece um ponto de entrada para a digitação de comandos do MS‑DOS (Microsoft
Disk Operating System) e outros comandos do computador.O mais importante é o
fato de que, ao digitar comandos, você pode executar tarefas no computador sem
usar a interface gráfica do Windows.O Prompt de Comando é normalmente usado
apenas por usuários avançados.
Quando
você está usando o Prompt de Comando, o termo prompt de comando também se
refere ao colchete angular direito (>, também conhecido como o caractere maior
que) que indica que a interface da linha de comando pode aceitar
comandos.Outras informações importantes, como o diretório de trabalho atual (ou
local) em que o comando será executado, podem ser incluídas como parte do
prompt de comando.Por exemplo, se você abrir a janela Prompt de Comando e vir o
prompt de comando C:\> com um cursor piscando à direita do colchete angular
direito (>), o comando digitado será executado em toda a unidade C do
computador.
54. Nas suítes Microsoft Office e BrOffice.org, a
geração de gráficos pode ser feita, respectivamente, pelos aplicativos
a) Writer e
Word
b) Excel e Word
c) Excel e Calc CORRETO
d) Calc e Math
e) Base e Access
55. Quais comandos são incluídos como padrão no menu Ferramentas do aplicativo Writer?
a) Fórmula,
Objeto e Quadro flutuante
b) Filtros
XML..., Macros e Player de mídia CORRETO
c)
Referência..., Fontes de dados e Exportar como PDF...
d)
Script..., Âncora e Sombrear campos
e) Trocar
banco de dados..., Plug-in e Galeria
Aplicativos para edição de textos.
Aplicando-se a esse texto o efeito de fonte
Tachado, o resultado obtido será
a)
Aplicativos para edição de textos.
b) Aplicativos para edição de
textos.
c) Aplicativos
para edição de textos.
CORRETO
d) APLICATIVOS PARA EDIÇÃO DE TEXTOS.
e) APLICATIVOS
PARA EDIÇÃO DE TEXTOS.
57. Uma diferença entre as suítes Microsoft Office e BrOffice.org refere-se à(s)
a)
assinatura digital, que existe apenas nos aplicativos do BrOffice.org.
b) criação
de tabelas, que é um recurso específico da suíte Microsoft Office.
c) mala
direta, que é um recurso específico do aplicativo Excel.
d) teclas de
atalho para o comando Abrir, que no aplicativo Word é Ctrl+a, e no aplicativo
Writer é Ctrl+o.
e) teclas
de atalho para o comando Fechar que, no aplicativo Word é Ctrl+w, e no
aplicativo Writer é Ctrl+f.
58. O envio e o recebimento de um arquivo de textos ou
de imagens na internet, entre um servidor e um cliente, constituem, em
relação ao cliente, respectivamente, um
a) download
e um upload
b) downgrade e
um upgrade
c) downfile e um upfile
d) upgrade e um downgrade
e) upload e um download CORRETO
c) downfile e um upfile
d) upgrade e um downgrade
e) upload e um download CORRETO
59. Em relação à segurança da informação, qual é a
arquitetura cujo objetivo é promover a disponibilidade de recursos para
recuperação de dados?
a)
Armazenamento
b) Backup CORRETO
c) Disposição
d) Restauração
e) Sustentação
b) Backup CORRETO
c) Disposição
d) Restauração
e) Sustentação
Backup (só
lembrando)
Meios
difundidos de cópias de segurança incluem CD-ROM, DVD, disco
rígido, disco rígido externo (compatíveis com USB), fitas magnéticas e
a cópia de segurança externa (online). Esta transporta os dados por uma rede como
a Internet para outro ambiente, geralmente para equipamentos mais
sofisticados, de grande porte e alta segurança. Outra forma pouco
difundida de cópia de segurança é feita via rede. Na própria rede local de
computadores, o administrador ou o responsável pela cópia de segurança grava os
dados em um formato de arquivo, processa e distribui as partes constituintes da
cópia nos computadores da rede, de forma segura (arquivos são protegidos),
criptografada (para não haver extração ou acesso aos dados na forma original) e
oculta (na maioria das vezes o arquivo é ocultado). As cópias de segurança
devem obedecer vários parâmetros, tais como: o tempo de execução, a
periodicidade, a quantidade de exemplares das cópias armazenadas, o tempo que
as cópias devem ser mantidas, a capacidade de armazenamento, o método de
rotatividade entre os dispositivos, a compressão e criptografia dos
dados. Assim, a velocidade de execução da cópia deve ser aumentada tanto quanto
possível para que o grau de interferência desse procedimento nos serviços seja
mínimo. A periodicidade deve ser analisada em função da quantidade de dados
alterados na organização, no entanto se o volume de dados for elevado, as
cópias devem ser diárias. Deve-se estabelecer um horário para realização da
cópia, conforme a laboração da organização, devendo ser preferencialmente noturno.
Para uma fácil localização, a cópia deve ser guardada por data e categoria, em
local seguro.
Armazenamento
Qualquer
estratégia de cópia de segurança inicia com um conceito de repositório dos
dados. Num modelo não estruturado, o repositório pode ser armazenado em mídias
de armazenamento com informações mínimas sobre o que e quando foi armazenado.
Apesar da simplicidade de implementação, torna-se difícil recuperar as
informações caso necessário. Em um repositório global e incremental,
originalmente, é feita uma cópia de segurança completa de todos os arquivos.
Depois, cópias incrementais são feitas apenas dos arquivos que foram
modificados desde a última iteração de cópia incremental ou completa. Restaurar
o sistema a um certo momento requer localizar a cópia completa obtida antes do
momento dado e todas as cópias incrementais realizadas entre a cópia completa e
o momento. Esse modelo oferece um alto nível de segurança de recuperação, e
pode ser usado com diferentes tipos de dispositivos de armazenamento. Por outro
lado, desvantagens incluem lidar com diferentes cópias incrementais e altos
requisitos de armazenamento. Um repositório mirror (espelho) e rsync (reversamente
incremental) é similar ao global e incremental, mas difere na medida em que
oferece uma cópia que reflete o estado dos dados da última cópia de segurança e
a história reversa das cópias incrementais. Um benefício é requerer somente uma
cópia completa. Cada cópia incremental é imediatamente aplicada à cópia espelho
e os arquivos que ela modifica são movidos para a cópia reversamente
incremental. Esse modelo não é adequado para dispositivos de armazenamento
removíveis pois cada cópia de segurança deve ser feita comparando-se com a
cópia espelho. Já num modelo de proteção contínua dos dados, o sistema registra
imediatamente cada mudança nos dados, o que é geralmente feito diferenças de bytes ou
blocos de bytes e não de arquivos.
Dispositivo
Além
do modelo de repositório, os dados devem ser armazenados num dispositivo
de armazenamento determinado. Fitas magnéticas são há tempos o meio
mais comum, tendo uma relação de capacidade por custo maior do que discos
rígidos. Por ter o acesso sequencial, o tempo de acesso aos dados é grande, mas
o desempenho da escrita e leitura contínua pode ser favorável. Entretanto, a
capacidade e o preço dos discos rígidos vêm melhorando, tornando-os
competitivos em relação às fitas. Suas vantagens são o tempo de acesso, a
disponibilidade, a capacidade e a facilidade de uso. Discos rígidos externos
pode ser conectados através de interfaces locais como SCSI, USB, FireWire ou eSATA,
ou interfaces remotas como Ethernet, SCSI ou Fibre Channel.
Outra opção são discos ópticos. Por exemplo, a vantagem do CD é que ele
pode ser restaurado em qualquer máquina com um leitor de CD-ROM, e as mídias
são relativamente baratas. Diversos formatos de discos ópticos permitem somente
uma gravação dos dados, mais adequado para cópias de segurança. Tecnologias
recentes como o Blu-ray aumentaram consideravelmente a capacidade de
armazenamento, ainda que também aumentando os custos. Durante a década de
1980 e o começo da década de 1990, a cópia pessoal de segurança
estava associada ao uso de disquetes, que acabaram se tornando obsoletos
devido a baixa capacidade de armazenamento. Dispositivos SSD como memória
flash, USB flash drive, CompactFlash, Smartmedia, Memory
Stick e Secure Digital Card são relativamente caros para sua
baixa capacidade, mas oferecem grande portabilidade e facilidade de uso. Por
fim, há a opção de armazenamento remoto, que está ganhando popularidade com a banda
larga. Garante muita segurança para os dados, mas uma desvantagem e a baixa
velocidade de conexão pela Internet em relação aos dispositivos
apresentados anteriormente, o que pode se tornar relevante no caso de grande
volume de dados. Um risco associado é delegar o controle da cópia de segurança
a outros.
Recuperação
Na
eventualidade de ocorrência de incidente, os dados devem ser repostos,
recorrendo então à informação armazenada na cópia de segurança. A recuperação
dos dados deverá ser efetuada rapidamente e de forma eficiente, para que os
serviços não se encontrem inativos por muito tempo. A prioridade da reposição
dos dados deve ser estabelecida, conforme as necessidades da organização.
60. Firewall é um software ou hardware que verifica
informações vindas da Internet ou de uma outra rede.
Dentre os ataques que NÃO são neutralizados
por um firewall, inclui-se o ataque de
a) golpe de phishing - Tipo de ataque na internet que se
baseia no clonagem de site famosos com o
objetivo de conseguir obter informações
pessoais do internauta, tais como: senha, conta de banco, número do CPF, entre
outras. CORRETO
b) ping of
death - um
recurso utilizado na Internet por pessoas mal intencionadas, que consiste no
envio de pacotes TCP/IP de tamanho inválidos para servidores, levando-os ao
travamento ou ao impedimento de trabalho.
c) rootkits - Pacote
de programas criado para camuflar softwares e garantir a ação de um hacker em
um PC vulnerável.
d) hackers - Tem
conhecimentos reais de programação e de sistemas operacionais, principalmente o
Linux e o Unix, que são os mais usados em servidores da Internet.Conhece quase
todas as falhas de segurança dos sistemas e está sempre em busca de
outras.Desenvolve suas próprias técnicas e programas de invasão.
e) worms - Vírus
auto-replicante que não alteta arquivos, mas reside na memória ativa e se
duplica. Os worms usam partes de um sistema operacional que são automáticos e
geralmente invisíveis ao usuário. É comum que os worms sejam notados somente
quando sua replicação descontrolada consome os recursos do sistema, tornando a
tarefa lenta ou até parada.
Nenhum comentário:
Postar um comentário