Cargo Técnico
11. O Windows XP disponibiliza diversas ferramentas para gerenciamento e controle do Sistema Operacional. A ferramenta capaz de gerenciar pastas e arquivos no Windows XP é denominada de
• Autenticar a identidade de usuários;
• Autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias;
• Proteger a integridade de transferências eletrônicas de fundos.
11. Um usuário do Windows XP acidentalmente excluiu um arquivo e deseja recuperá-lo. Essa recuperação pode ser feita, mais rapidamente, através do ícone
· Se deletamos arquivos ou pastas das unidades de rede, ou pastas compartilhadas, estes arquivos não irão para a lixeira, e sim removidos diretamente do computador.
· Arquivos e pastas excluídas de unidades removíveis como pen-drives, disquetes, cartão de memória e HD externo, também são diretamente removidos do computador.
Por exemplo, se apagarmos um arquivo do pen-drive, o mesmo não irá para a lixeira. Será excluído permanentemente.
· Arquivos e pastas maiores do que a lixeira também são excluídos diretamente do Windows. Para quem não sabe, a lixeira é uma pasta que contém um capacidade de armazenamento que corresponde a 10% do disco rígido do computador. Esse espaço é considerado padrão do Windows, podendo ser alterado pelo usuário.
· Excluir arquivos pressionando a tecla SHIFT do teclado também é uma maneira de excluir arquivos definitivamente, sem enviá-los para a lixeira
14. Sobre o backup no Windows XP, analise as afirmativas e marque V para as verdadeira e F, par
11. O Windows XP disponibiliza diversas ferramentas para gerenciamento e controle do Sistema Operacional. A ferramenta capaz de gerenciar pastas e arquivos no Windows XP é denominada de
a) Gerenciador de
Programas. b) Gerenciador do Windows. c)
Administrador de Disco.
d) Windows Explorer. e) Internet Explorer.
Windows
Explorer é um gerenciador de arquivos e pastas do sistema Windows. Ou
seja, é utilizado para a cópia, exclusão, organização, movimentação e todas as
atividades de gerenciamento de arquivos.
12. Analise o texto apresentado na figura.
De acordo com essa informação,
é correto afirmar:
a) O documento
está em visão de rascunho.
b) O segundo parágrafo
está em itálico. Aplicação da
definição
c) O primeiro
parágrafo está centralizado.
d) A página 3 tem
374 palavras.
e) O texto tem 3
páginas.
13. Cinco células de uma planilha
Microsoft Office Excel possuem os seguintes valores: A1=8000; A2=100; A3=1000;
A4=200; A5=20. O resultado da fórmula =MAIOR(A1:A5;3) é
a) 3 b) 20 c)
200 d) 8000 e)
9320
Para resolver, veja qual é o maior numero da sequencia dada e sua
posição. Vejamos a sequencia: 20, 100, 200, 1000, 8000. O maior é 8000 na
posição 5. A partir do maior número da sequencia, subtraí o numero de posições para chegar à resposta. O numero é
dado na formula, nesse caso é 3, portanto a resposta é 200.
14. Sobre o backup no Windows XP, analise
as afirmativas e marque V para as verdadeiras e F, para as falsas.
( ) No tipo de
backup Incremental, é feita a cópia somente dos arquivos criados ou alterados
desde o último backup Normal, sendo que o atributo de arquivamento é
desmarcado.
( ) No backup
Cópia, é realizada uma cópia de todos os arquivos independente de criação ou
alteração e o atributo de arquivamento não é desmarcado.
( ) É possível
fazer o backup do sistema copiando todas as informações necessárias para
recuperar o sistema em caso de falha (arquivo de boot, banco de dados de
classes registradas, registro do sistema).
A alternativa que contém a
sequência correta, de cima para baixo, é a
a) VVV b) VFV c)
VVF d) FFV e) FVV
Aplicação da definição
15. A segurança da informação é uma grande
preocupação dos usuários de computadores, principalmente para os que estão conectados
à Internet. O protocolo que está diretamente ligado a questões de segurança é
conhecido como
a) Criptografia.
Criptografia
significa ocultar e escrever, é um conjunto de palavras, símbolos e códigos que
somente quem envia e quem recebe a mensagem sabe o que está escrito é feito
através de uma fórmula matemática.
Esse
processo é através de algoritmos que fazem o em baralhamento dos sites, de uma
e ou mais chaves. Pode ser usada também a Criptografia para: • Autenticar a identidade de usuários;
• Autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias;
• Proteger a integridade de transferências eletrônicas de fundos.
b) Firewall.
Um firewall de filtragem de
pacotes examina todos os dados enviados de fora da LAN e rejeita pacotes de
dados com base em regras predefinidas, como rejeitar pacote de certas redes ou
portas.
c) DNS.
Sistema de Nome de Domínio - é
um mecanismo que permite atribuir nomes, com algum significado para as pessoas
e para as máquinas de uma rede TCP/IP. O DNS prevê critérios para a tradução de
nomes em endereços IP e vice-versa, e as regras para delegação de autoridade
para atribuição dos nomes. O sistema de nomes é usado na Internet para
referendar sites, de forma geograficamente distribuída.
d) TCP.
Protocolo de Controle e
Transmissão - TCP desmonta e monta os pacotes (dados) a ser enviados.
e) IPsec.
Internet Protocol Security - Um conjunto de protocolos desenvolvido
pela IETF (Internet Engineering Task Force) e projetado para fornecer proteção
de dados sensíveis através de redes públicas não protegidas, tais como a
Internet.
Cargo: Analista
11. Um usuário do Windows XP acidentalmente excluiu um arquivo e deseja recuperá-lo. Essa recuperação pode ser feita, mais rapidamente, através do ícone
a) Gerenciador de
arquivos. b) Arquivos e dispositivos. c) Salvar Como.
d) Desktop. e)
Lixeira.
É
uma pasta do Windows utilizada para armazenar temporariamente os arquivos ou
pastas excluídas das unidades internas do computador.
Exceções:· Se deletamos arquivos ou pastas das unidades de rede, ou pastas compartilhadas, estes arquivos não irão para a lixeira, e sim removidos diretamente do computador.
· Arquivos e pastas excluídas de unidades removíveis como pen-drives, disquetes, cartão de memória e HD externo, também são diretamente removidos do computador.
Por exemplo, se apagarmos um arquivo do pen-drive, o mesmo não irá para a lixeira. Será excluído permanentemente.
· Arquivos e pastas maiores do que a lixeira também são excluídos diretamente do Windows. Para quem não sabe, a lixeira é uma pasta que contém um capacidade de armazenamento que corresponde a 10% do disco rígido do computador. Esse espaço é considerado padrão do Windows, podendo ser alterado pelo usuário.
· Excluir arquivos pressionando a tecla SHIFT do teclado também é uma maneira de excluir arquivos definitivamente, sem enviá-los para a lixeira
12. Analise o texto apresentado na figura.
De acordo com essa
informação, é correto afirmar
a) O terceiro
parágrafo está Justificado.
b) A redação do
texto está em Visualização de Rascunho.
c) O texto está em Leitura
de Impressão. Aplicação da
definição
d) A fonte em que
todo o texto está escrito é identificada em Lucida Grand.
e) O efeito aplicado na palavra “desenvolveu” (l.4),
do primeiro parágrafo, chama-se ênfase.
14. Sobre o backup no Windows XP, analise as afirmativas e marque V para as verdadeira e F, par
a as falsas.
( ) No backup Normal, é realizada uma cópia de
todos os arquivos e o atributo de arquivamento é marcado.
( ) No backup Diferencial,
é feita uma cópia de todos os arquivos criados ou alterados desde o último
backup Normal, e o atributo de arquivamento é marcado.
( ) No backup
Diário, é realizada uma cópia de todos os arquivos alterados no da, e o
atributo de arquivamento não é desmarcado. A alternativa que contém a sequência
correta, de cima para baixo, é a
a) VVF b) VVV c) FVV d) FFV e) FVF
Aplicação da definição
15. Um tipo de ataque bastante explorado
por Hackers, para conseguir dados em computadores, é instalar um programa que é
utilizado para capturar e armazenar dados tráfegos em uma rede de computadores.
De acordo com essa informação, conclui-se que esse procedimento é denominado de
a) Flood.
É um termo em inglês que significa “encher” ou “inundar”, mas
na internet ele é usado para designar uma atitude bem irritante. Virtualmente,
a palavra virou uma expressão para definir o ato de postar informações sem
sentido ou finalidade nenhuma, de modo que uma ou mais pessoas sejam
prejudicadas.
b) Sniffer.
b) Sniffer.
c) Spoofing.
Referente ao que é forjado/falsificado. Um ataque de “IP Spoof” é
aquele onde o endereço IP do remetente é forjado. Um e-mail “spoofdo” é um
e-mail onde o cabeçalho da mensagem (“De:” ou “From:”) foi falsificado.
d) Hijacking.
Significa "seqüestro" refere-se a qualquer técnica
ilegal que carregam a apreender ou roubar algo por um invasor. Por isso, é um conceito muito amplo e
pode ser aplicado a vários campos, para que possamos encontrar o seqüestro de
conexões de rede , sessões de
terminal serviços, modems e muitos serviços de informática em termos de preocupações.
e) Filtro de MAC.
Ativado (especificar permissões).
Nenhum comentário:
Postar um comentário