a) Áreas de transferência b) Endereços lógicos c) Pastas d) Atalhos e)
Plug & Play
Atalhos, que são
combinações de teclas cuja função é proporcionar acesso rápido a vários
recursos do computador.
47. O sistema operacional cujas características
são utilizar código aberto e interface por linha de comando é o
a) Mac OS
O Macintosh Operating System (Mac
OS) é a de denominação do sistema operacional padrão dos computadores Macintosh
produzidos pela Apple Inc. Foi o
segundo sistema operacional a usar uma GUI (Depois do protótipo Xerox
Alto, desenvolvido na Xerox PARC ),
b) iOS
Antes chamado de iPhone OS)
é um sistema operacional móvel da Apple Inc. desenvolvido
originalmente para o iPhone, também é usado em iPod_touch , iPad e Apple
TV. A Apple não permite que o iOS seja executado em hardware de
terceiros.
c) Linux
d) Windows
É uma família de sistemas operacionais criados pela Microsoft,
empresa fundada por Bill Gates e Paul Allen.
e) Android
É um sistema operacional baseado
no núcleo do Linux para dispositivos móveis, desenvolvido pela Open
Handset Alliance, liderada pelo Google Inc.
48. Os diferentes tipos de memórias encontrados
nos computadores atuais apresentam características diversas em relação a
tecnologia, velocidade, capacidade e utilização. Uma característica válida é
que
a) as memórias SSD são baseadas em discos magnéticos.
b) a memória de armazenamento terciário faz parte da estrutura interna do
microprocessador.
c) a memória ROM é usada como cache.
d) a memória RAM é memória mais lenta que os discos rígidos baseados na
tecnologia SATA.
e) a memória cache é mais rápida que as memórias não voláteis.
Só
lembrando, o processo eletrônico é muito mais rápido que o mecânico. Então a cache
segue o processo eletrônico e não mecânico.
49. Um software de reprodução de áudio e vídeo,
como o Windows Media Center, utiliza outros programas de computador para
traduzir o vídeo e o áudio empacotados dentro de um arquivo multimídia,
permitindo que sejam apresentados na tela e no dispositivo de áudio.
Normalmente, cada formato exige um programa específico. Como é conhecido esse
tipo de programa de computador?
a) reader b)
modem c) burner d) codec e) driver
Codec
que codificam som ou imagem, para atingir certa medida de compressão, garantindo
que o processo de descompressão reproduz o som ou imagem originais.
50. O Facebook é uma rede social em que pessoas
interagem postando conteúdo na forma de “status”, interagindo com o conteúdo
postado por outras pessoas por meio de três ações. Disponibilizadas por meio de
links, logo após o conteúdo original, essas três ações aparecem na seguinte
ordem:
a) Cutucar, Curtir e Comentar. b)
Curtir, Comentar e Repostar.
c) Comentar, Compartilhar e Gostar. d)
Convidar, Curtir e Divulgar.
e) Curtir, Comentar e Compartilhar. Aplicação da definição
51. Uma transação financeira por meio de
navegadores de internet deve usar, na mesma porta alocada ao protocolo HTTP, um
protocolo mais seguro também conhecido como HTTP/TLS. A URI desse protocolo é
diferenciada por começar com
a) t-http b)
s-http c)
https d)
http-s e) httpt
Serviço SSL (Secure Socket Layer)
ou Camada de Conexão Segura - O SSL adiciona proteção à camada de
aplicação sendo geralmente usado para transmissão de dados de uma aplicação
específica de forma segura, usando criptografia, em um ambiente não seguro,
como a Internet. Uma das principais
aplicações é o HTTP, que, quando utilizado em conjunto com o SSL, é chamado de HTTPS.
URI (Identificador Uniforme de
Recursos) usada para identificar ou denominar um recurso na Internet.
O principal propósito desta identificação é permitir a interação com
representações do recurso através de uma rede, tipicamente a Rede Mundial.
URN (Uniform Resource Name) é como o nome de uma pessoa, enquanto URL (Uniform
Resource Locator ) é como o seu endereço. O URN define a identidade de um item,
enquanto que o URL nos dá um método para o encontrar. Um URI pode ser
classificado como um localizador (URL) ou um nome (URN), ou ainda como ambos.
52. Um escriturário digitou o seguinte texto no
MS Word:
Os arquivos referentes a transações
bancárias geram muito papel. O avansso tecnológico que criou os processos de
digitalização ajudam a administração desse acervo relevante.
Após ter
verificado que a palavra “avansso” estava digitada, equivocadamente, o
escriturário resolveu fazer uma correção óbvia.
Para isso,
colocou o cursor na palavra avansso; logo depois da letra n, pressionou as
teclas crtl+delete; clicou no botão de negrito e completou a palavra
corretamente, digitando as letras “ç” e “o”.
Qual é a
nova apresentação do parágrafo em que a palavra em questão se encontra?
a) Os arquivos referentes a transações bancárias geram muito papel. O çosso
tecnológico que criou os processos de digitalização ajudam a administração
desse acervo relevante.
b) Os arquivos referentes a transações bancárias geram muito papel. O
avanço tecnológico que criou os processos de digitalização ajudam a
administração desse acervo relevante. Aplicação da definição
c) Os arquivos referentes a transações bancárias geram muito papel. O ço
d) ço tecnológico que criou os processos de digitalização ajudam a
administração desse acervo relevante.
e) Os arquivos referentes a transações bancárias geram muito papel. O
avanço tecnológico que criou os processos de digitalização ajudam a
administração desse acervo relevante.
53. Analise o diálogo apresentado a seguir.
— Sr. José,
bom dia: Aqui fala o suporte técnico do seu provedor de Internet. O senhor está
feliz com o nosso atendimento?
— Sim,
bastante.
— Sr. José,
constatamos uma ligeira redução na velocidade da sua conexão e por isso
gostaríamos de confirmar alguns dados para poder estar melhorando o serviço que
lhe prestamos. É possível?
— Pois não!
— O seu
endereço é rua do Bastião, 37?
— Sim.
— O seu e-mail
é jose.arrose@empresa.com.br?
— Sim.
— Muito
obrigado, Sr. José, seus dados foram confirmados e podemos continuar nossa
entrevista. O seu histórico de cliente bom pagador gerou um benefício. A sua
velocidade de conexão será aumentada sem qualquer acréscimo na sua mensalidade.
Bons clientes, melhores serviços. O senhor aceita esse prêmio por bom
relacionamento?
— Sim.
— Sr. José,
podemos fazer isso imediatamente, nossos recursos de acesso remoto incorporaram
novas funcionalidades que permitem que eu
mesmo, com um simples comando no meu computador, modifique a configuração do
seu modem e troque essa velocidade. O senhor autoriza essa manobra? São 10 M em
lugar do seus 2 M atuais.
— Sim.
— O senhor,
então, pode ditar sua senha de acesso, por favor?
— 4 5 2 8 4
7 9 3.
— Muito
obrigado, Sr. José. Aguarde uns 30 min e verifique como estarão mais rápidos os
seus acessos. O seu provedor agradece.
Esse diálogo
caracteriza um ataque à segurança da informação conhecido por
a) port scanner
Um scan de portas é uma série de
mensagens enviada por alguém tentando invadir um computador para descobrir
quais portas (port) TCP e UDP estão associadas aos serviços. O port scanning,
que é uma das maneiras preferidas dos crackers para tentar invadir um
computador, dá a quem está atacando uma ideia de onde estão os pontos fracos,
ou seja, aproveitamento de suas vulnerabilidades. Essencialmente, um port scan consiste
em enviar uma mensagem para cada porta, uma por vez. O tipo de resposta
recebida indica se a porta pode ser utilizada ou não, para que um ataque possa
ser realizado.
Os tipos de port scan incluem:
Vanilla
– Uma tentativa de conectar em todas as portas (são 65.536).
Strobe
– Uma tentativa de conectar somente em portas especificadas, geralmenre menos
de 20.
Stealth
Scan – Várias técnicas de busca de portas que tentam prevenir o registro das
tentativas.
FTP
Bounce Scan – Tentativas que são direcionadas por um servidor de FTP (FTP
Server) para disfarçar a origem do cracker.
Fragmenred
Packers – Buscas utilizando fragmentos de pacotes (packet) que podem passar por
filtros de pacotes de um firewall.
UDP –
Buscas por portas de User Datagram Protocol.
Sweep
– Busca por um mesmo número de porta em vários computadores.
b) cavalo de tróia
É um programa no qual um código malicioso ou prejudicial está contido dentro de uma programação ou dados aparentemente inofensivos, de modo a poder obter o controle e causar danos, como arruinar a tabela de alocação de arquivos no seu disco rígido. Em um caso célebre, um cavalo de troia foi um programa que deveria encontrar e destruir um vírus (virus) de computador. Um cavalo de troia pode ser amplamente distribuído como parte de um vírus de computador.
c) spyware
Consiste em um
programa automático de computador que recolhe informações sobre o usuário,
sobre seus costumes na internet e as transmite a uma entidade externa sem o seu
conhecimento e o seu consentimento. Exemplos de spyware: Gain, Aurora.
d) técnica de entrevista
É uma
ferramenta primordial para obter informações sobre controles internos e riscos
de fraudes internas.
e) engenharia social
54. Há características importantes que
distinguem os códigos maliciosos denominados worm daqueles denominados trojan. Uma
dessas características é a
a) autorreplicação automática pela rede Aplicação da definição
b) instalação por execução de arquivo infectado
c) contaminação através de redes sociais
d) contaminação por compartilhamento de arquivos
e) instalação por execução explícita do código malicioso
55. O BROffice Calc tem recursos para a
realização de operações matemáticas. Em uma expressão, onde só aparecem os
operadores de exponenciação, soma e multiplicação, a prioridade a ser respeitada
na sequência de execução das operações correspondentes é dada pela seguinte
ordem:
a) exponenciação, soma e multiplicação
b) exponenciação, multiplicação e soma Aplicação da definição
c) soma, multiplicação e exponenciação
d) multiplicação, soma e exponenciação
e) multiplicação, exponenciação e soma
Nenhum comentário:
Postar um comentário