Considerando a figura acima,
que ilustra as propriedades de um dispositivo USB conectado a um computador com
sistema operacional Windows 7, julgue os itens a seguir.
24 Ao se clicar o ícone
, será mostrado, no Resumo das Funções do Dispositivo, em que porta USB o dispositivo está conectado. CORRETO
, será mostrado, no Resumo das Funções do Dispositivo, em que porta USB o dispositivo está conectado. CORRETO
fará que seja disponibilizada uma janela contendo funcionalidades para a formatação do dispositivo USB. ERRADO tras informações do dispositivo.
Com relação a redes de computadores, julgue os itens seguintes.
26 Se uma impressora estiver compartilhada em uma intranet por meio
de um endereço IP, então, para se imprimir um arquivo nessa impressora, é
necessário, por uma questão de padronização dessa tecnologia de impressão,
indicar no navegador web a
seguinte url: print:///, em que
IP_da_impressora deve estar acessível via rede e nome_do_arquivo deve ser do
tipo PDF. ERRADO qualquer
tipo de arquivo, não só PDF.
27 Se, em uma intranet, for disponibilizado um portal de
informações acessível por meio de um navegador, será possível acessar esse
portal fazendo-se uso dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de
como esteja configurado o servidor do portal. CORRETO sendo que HTTPS = HTTP +
SSL.
Com base na figura acima, que ilustra as configurações da rede local do navegador Internet Explorer (IE), versão 9, julgue os próximos itens.
28 Se o servidor proxy responder na porta 80 e a conexão passar por
um firewall de rede, então o firewall deverá permitir conexões de saída da
estação do usuário com a porta 80 de destino no endereço do proxy. CORRETO porta 80
trabalha com os protocolos TCP e UDP.
29 A opção Usar um servidor proxy para a rede local faz que o IE
solicite autenticação em toda conexão de Internet que for realizada. ERRADO
A respeito de tipos de
computadores e sua arquitetura de processador, julgue os itens subsequentes.
30 Diferentemente de um processador de 32 bits, que não suporta
programas feitos para 64 bits, um processador de 64 bits é capaz de executar
programas de 32 bits e de 64 bits. CORRETO processador 64 bits suporta programas de 32 bits e 64 bits.
31 Um processador moderno de 32 bits pode ter mais de um núcleo por
processador. CORRETO processador 32 bits tem mais de um núcleo.
Acerca de organização,
processos e gerenciamento de informações, julgue os itens que se seguem.
32 Considere que um usuário de login joao_jose esteja usando o
Windows Explorer para navegar no sistema de arquivos de um computador com
ambiente Windows 7. ERRADO
Considere ainda que, enquanto
um conjunto de arquivos e pastas é apresentado, o usuário observe, na barra de
ferramentas do Windows Explorer, as seguintes informações: Bibliotecas > Documentos
> Projetos. Nessa situação, é mais provável que tais arquivos e pastas
estejam contidos no diretório C:\Bibliotecas\Documentos\Projetos que no
diretório C:\Users\joao_jose\Documents\Projetos.
33 Título, assunto, palavras-chave e comentários de um documento
são metadados típicos presentes em um documento produzido por processadores de
texto como o BrOffice e o Microsoft Office.CORRETO
exemplo: TITULO- Nome, ASSUNTO- Artista, PALAVRA-CHAVE- Álbum e COMENTÁRIO-
acerca de uma música
Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos.
34 Se uma solução de armazenamento embasada em hard drive externo
de estado sólido usando USB 2.0 for substituída por uma solução embasada em
cloud storage, ocorrerá melhoria na tolerância a falhas, na redundância e na
acessibilidade, além de conferir independência frente aos provedores de
serviços contratados. ERRADO
35 Considere que o usuário de um computador com sistema operacional
Windows 7 tenha permissão de administrador e deseje fazer o controle mais preciso
da segurança das conexões de rede estabelecidas no e com o seu computador.
Nessa situação, ele poderá usar o modo de segurança avançado do firewall do
Windows para especificar precisamente quais aplicativos podem e não podem fazer
acesso à rede, bem como quais serviços residentes podem, ou não, ser
externamente acessados. CORRETO
36 A política de mesa limpa e de tela limpa é medida essencial para
a melhoria do controle de acesso lógico e físico em um ambiente corporativo
seguro. Uma política alternativa seria a instalação de um sistema de
single-sign-on no ambiente de sistemas de informações corporativo. ERRADO
37 A zona desmilitarizada de uma rede (ZDM ou DMZ) é o local
indicado para a instalação de um gateway de saída de uma sub-rede que adota um
esquema de NAT (network address translation) para proteção de seus computadores
no momento de acesso à Internet. ERRADO
38 Considere que, visando reduzir o volume de tráfego Internet em
uma rede corporativa, a administração da rede tenha instalado um sistema de
proxy transparente. Nessa situação, tal proxy não contribuirá para o aumento da
anonimidade dos usuários dessa rede na navegação Internet. CORRETO Um proxy transparente é um meio usado para obrigar os
usuários de uma rede a utilizarem o proxy. Além das
características de cache dos proxies convencionais, estes
podem impor políticas de utilização ou recolher dados estatísticos, entre
outras. A transparência é conseguida interceptando o
tráfego HTTP (por exemplo) e encaminhado para um proxy mediante
a técnica do encaminhamento de portas, conhecida como Port forwarding (redirecionamento
de portas, é o ato de direcionar uma porta da rede de um nodo de rede para
outro. Esta técnica pode permitir que um usuário alcance uma porta em um
endereço de IP privado,como o de uma LAN, mesmo estando fora dessa rede,
através de um roteador com NAT habilitado. Desta forma é possível
disponibilizar na rede pública serviços internos, minimizando as
probabilidades de compromisso das máquinas internas.). Assim, independentemente
das configurações explícitas do utilizador, a sua utilização estará sempre
condicionada às políticas de utilização da rede. Anonimidade é uma preocupação
legitima em muitas situações que demandam resistência à censura. Um requisito
relacionado é que hospedeiros que guardam dados devem ser capazes de negar
plausivelmente a responsabilidade sobre a posse e o suprimento deles.
39 Para tratar um computador infestado por pragas virtuais do tipo
pop-up e barra de ferramenta indesejada, é mais indicado o uso de aplicativos
com funções de antispyware que aplicativos com função de antivírus. Em ambos os
casos, a eficácia da remoção depende da atualização regular das assinaturas de
malwares. CORRETO
40 Imediatamente após a realização de um becape incremental
utilizando-se um software próprio de becape, há expectativa de que esteja
ajustado o flag archive de todos os arquivos originais que foram copiados para
uma mídia de becape. CORRETO
Nenhum comentário:
Postar um comentário