Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 4ª edição, ano 2018, editora FERREIRA. Link bit.ly/2E7qvzQ

11 de fevereiro de 2014

Prova BB 2014 cargo Escriturário


46. O sistema operacional Windows 7 utiliza e permite criar links para acessar, em dispositivos como o disco rígido(HD), arquivos, programas e pastas que são acessados com muita frequência. Como se chamam esses links?
a) Áreas de transferência       b) Endereços lógicos              c) Pastas          d) Atalhos       e) Plug & Play
Atalhos, que são combinações de teclas cuja função é proporcionar acesso rápido a vários recursos do computador.


47. O sistema operacional cujas características são utilizar código aberto e interface por linha de comando é o
a) Mac OS
O Macintosh Operating System (Mac OS) é a de denominação do sistema operacional padrão dos computadores Macintosh produzidos pela Apple Inc. Foi o segundo sistema operacional a usar uma GUI (Depois do protótipo Xerox Alto, desenvolvido na Xerox PARC ),
b) iOS
Antes chamado de iPhone OS) é um sistema operacional móvel da Apple Inc. desenvolvido originalmente para o iPhone, também é usado em iPod_touch , iPad e Apple TV. A Apple não permite que o iOS seja executado em hardware de terceiros.
c) Linux
d) Windows
É uma família de sistemas operacionais criados pela Microsoft, empresa fundada por Bill Gates e Paul Allen. 
e) Android
É um sistema operacional baseado no núcleo do Linux para dispositivos móveis, desenvolvido pela Open Handset Alliance, liderada pelo Google Inc.


48. Os diferentes tipos de memórias encontrados nos computadores atuais apresentam características diversas em relação a tecnologia, velocidade, capacidade e utilização. Uma característica válida é que
a) as memórias SSD são baseadas em discos magnéticos.
b) a memória de armazenamento terciário faz parte da estrutura interna do microprocessador.
c) a memória ROM é usada como cache.
d) a memória RAM é memória mais lenta que os discos rígidos baseados na tecnologia SATA.
e) a memória cache é mais rápida que as memórias não voláteis.
Só lembrando, o processo eletrônico é muito mais rápido que o mecânico. Então a cache segue o processo eletrônico e não mecânico.


49. Um software de reprodução de áudio e vídeo, como o Windows Media Center, utiliza outros programas de computador para traduzir o vídeo e o áudio empacotados dentro de um arquivo multimídia, permitindo que sejam apresentados na tela e no dispositivo de áudio. Normalmente, cada formato exige um programa específico. Como é conhecido esse tipo de programa de computador?
a) reader         b) modem       c) burner         d) codec          e) driver
Codec que codificam som ou imagem, para atingir certa medida de compressão, garantindo que o processo de descompressão reproduz o som ou imagem originais.
  

50. O Facebook é uma rede social em que pessoas interagem postando conteúdo na forma de “status”, interagindo com o conteúdo postado por outras pessoas por meio de três ações. Disponibilizadas por meio de links, logo após o conteúdo original, essas três ações aparecem na seguinte ordem:
a) Cutucar, Curtir e Comentar.                      b) Curtir, Comentar e Repostar.       
c) Comentar, Compartilhar e Gostar.             d) Convidar, Curtir e Divulgar.
e) Curtir, Comentar e Compartilhar. Aplicação da definição


51. Uma transação financeira por meio de navegadores de internet deve usar, na mesma porta alocada ao protocolo HTTP, um protocolo mais seguro também conhecido como HTTP/TLS. A URI desse protocolo é diferenciada por começar com
a) t-http                      b) s-http                      c) https                        d) http-s                      e) httpt
Serviço SSL (Secure Socket Layer)  ou Camada de Conexão Segura - O SSL adiciona proteção à camada de aplicação sendo geralmente usado para transmissão de dados de uma aplicação específica de forma segura, usando criptografia, em um ambiente não seguro, como a Internet.   Uma das principais aplicações é o HTTP, que, quando utilizado em conjunto com o  SSL, é chamado de HTTPS. 
URI (Identificador Uniforme de Recursos) usada para identificar ou denominar um recurso na Internet. O principal propósito desta identificação é permitir a interação com representações do recurso através de uma rede, tipicamente a Rede Mundial. URN (Uniform Resource Name) é como o nome de uma pessoa, enquanto URL (Uniform Resource Locator ) é como o seu endereço. O URN define a identidade de um item, enquanto que o URL nos dá um método para o encontrar. Um URI pode ser classificado como um localizador (URL) ou um nome (URN), ou ainda como ambos.


52. Um escriturário digitou o seguinte texto no MS Word:
Os arquivos referentes a transações bancárias geram muito papel. O avansso tecnológico que criou os processos de digitalização ajudam a administração desse acervo relevante.
Após ter verificado que a palavra “avansso” estava digitada, equivocadamente, o escriturário resolveu fazer uma correção óbvia.
Para isso, colocou o cursor na palavra avansso; logo depois da letra n, pressionou as teclas crtl+delete; clicou no botão de negrito e completou a palavra corretamente, digitando as letras “ç” e “o”.
Qual é a nova apresentação do parágrafo em que a palavra em questão se encontra?
a) Os arquivos referentes a transações bancárias geram muito papel. O çosso tecnológico que criou os processos de digitalização ajudam a administração desse acervo relevante.
b) Os arquivos referentes a transações bancárias geram muito papel. O avanço tecnológico que criou os processos de digitalização ajudam a administração desse acervo relevante. Aplicação da definição
c) Os arquivos referentes a transações bancárias geram muito papel. O ço
d) ço tecnológico que criou os processos de digitalização ajudam a administração desse acervo relevante.
e) Os arquivos referentes a transações bancárias geram muito papel. O avanço tecnológico que criou os processos de digitalização ajudam a administração desse acervo relevante.


53. Analise o diálogo apresentado a seguir.
— Sr. José, bom dia: Aqui fala o suporte técnico do seu provedor de Internet. O senhor está feliz com o nosso atendimento?
— Sim, bastante.
— Sr. José, constatamos uma ligeira redução na velocidade da sua conexão e por isso gostaríamos de confirmar alguns dados para poder estar melhorando o serviço que lhe prestamos. É possível?
— Pois não!
— O seu endereço é rua do Bastião, 37?
— Sim.
— O seu e-mail é jose.arrose@empresa.com.br?
— Sim.
— Muito obrigado, Sr. José, seus dados foram confirmados e podemos continuar nossa entrevista. O seu histórico de cliente bom pagador gerou um benefício. A sua velocidade de conexão será aumentada sem qualquer acréscimo na sua mensalidade. Bons clientes, melhores serviços. O senhor aceita esse prêmio por bom relacionamento?
— Sim.
— Sr. José, podemos fazer isso imediatamente, nossos recursos de acesso remoto incorporaram novas  funcionalidades que permitem que eu mesmo, com um simples comando no meu computador, modifique a configuração do seu modem e troque essa velocidade. O senhor autoriza essa manobra? São 10 M em lugar do seus 2 M atuais.
— Sim.
— O senhor, então, pode ditar sua senha de acesso, por favor?
— 4 5 2 8 4 7 9 3.
— Muito obrigado, Sr. José. Aguarde uns 30 min e verifique como estarão mais rápidos os seus acessos. O seu provedor agradece.
Esse diálogo caracteriza um ataque à segurança da informação conhecido por
a) port scanner
Um scan de portas é uma série de mensagens enviada por alguém tentando in­vadir um computador para descobrir quais portas (port) TCP e UDP estão associadas aos serviços. O port scanning, que é uma das maneiras preferidas dos crackers para ten­tar invadir um computador, dá a quem está atacando uma ideia de onde estão os pon­tos fracos, ou seja, aproveitamento de suas vulnerabilidades. Essencialmente, um port scan consiste em enviar uma mensagem para cada porta, uma por vez. O tipo de res­posta recebida indica se a porta pode ser utilizada ou não, para que um ataque possa ser realizado.
Os tipos de port scan incluem:
Vanilla – Uma tentativa de conectar em todas as portas (são 65.536).
Strobe – Uma tentativa de conectar somente em portas especificadas, geralmenre menos de 20.
Stealth Scan – Várias técnicas de busca de portas que tentam prevenir o registro das tentativas.
FTP Bounce Scan – Tentativas que são direcionadas por um servidor de FTP (FTP Server) para disfarçar a origem do cracker.
Fragmenred Packers – Buscas utilizando fragmentos de pacotes (packet) que podem passar por filtros de pacotes de um firewall.
UDP – Buscas por portas de User Datagram Protocol.
Sweep – Busca por um mesmo número de porta em vários computadores.
b) cavalo de tróia
É um programa no qual um código malicioso ou prejudicial está contido dentro de uma programação ou dados aparentemente inofensivos, de modo a po­der obter o controle e causar danos, como arruinar a tabela de alocação de arqui­vos no seu disco rígido. Em um caso célebre, um cavalo de troia foi um progra­ma que deveria encontrar e destruir um vírus (virus) de computador. Um cavalo de troia pode ser amplamente distribuído como parte de um vírus de computador.
c) spyware
Consiste em um programa automático de computador que recolhe infor­mações sobre o usuário, sobre seus costumes na internet e as transmite a uma entidade externa sem o seu conhecimento e o seu consentimento. Exemplos de spyware: Gain, Aurora.
d) técnica de entrevista
É uma ferramenta primordial para obter informações sobre controles internos e riscos de fraudes internas.
e) engenharia social


54. Há características importantes que distinguem os códigos maliciosos denominados worm daqueles denominados trojan. Uma dessas características é a
a) autorreplicação automática pela rede Aplicação da definição
b) instalação por execução de arquivo infectado
c) contaminação através de redes sociais
d) contaminação por compartilhamento de arquivos
e) instalação por execução explícita do código malicioso


55. O BROffice Calc tem recursos para a realização de operações matemáticas. Em uma expressão, onde só aparecem os operadores de exponenciação, soma e multiplicação, a prioridade a ser respeitada na sequência de execução das operações correspondentes é dada pela seguinte ordem:
a) exponenciação, soma e multiplicação
b) exponenciação, multiplicação e soma Aplicação da definição
c) soma, multiplicação e exponenciação
d) multiplicação, soma e exponenciação
e) multiplicação, exponenciação e soma

Nenhum comentário:

Postar um comentário