61. Observe o texto a seguir, ao qual foi aplicado um tipo de alinhamento.
Nos principais softwares de
edição de textos, como o Word 2007/2010 BR ou Writer do pacote LibreOffice, um
mesmo atalho de teclado é utilizado para imprimir o texto. O tipo de
alinhamento e o atalho de teclado são, respectivamente,
a) justificado e Ctrl + I.
b) centralizado e Ctrl + I.
c) justificado e Ctrl + M.
d) centralizado e Ctrl + P.
e) justificado e Ctrl + P. APLICAÇÃO da DEFINIÇÃO
62. Os sistemas operacionais possuem um núcleo que oferece serviços
aos usuários e suas aplicações e que representa a camada de software mais
próxima ao hardware. Esse núcleo recebe a seguinte denominação:
a) setup.
É uma ferramenta dos sistemas
operativos e dos programas informáticos, que permite configurar diversas opções
de acordo com as necessidades do utilizador.
b) kernel.
b) kernel.
c) swapper.
É um app onde você dá uma
"estendida" na memória RAM. O app aumenta a memória RAM virtual
criando uma partição no cartão de memória SD, assim tendo um
melhor desempenho do celular. Os únicos riscos é ter a probabilidade
da vida útil do cartão SD ser menor, mas não é nada de mais.
d) firmware.
Firmware é o conjunto de
instruções operacionais programadas diretamente no hardware de um equipamento
eletrônico. É o firmware que contém as informações de inicialização que
permitirão o correto funcionamento de um aparelho.
e) scheduler.
O escalonamento de
processos ou agendador de tarefas (em inglês scheduling) é
uma atividade organizacional feita pelo escalonador (scheduler)
da CPU ou de um sistema distribuído, possibilitando executar
os processos mais viáveis e concorrentes, priorizando determinados
tipos de processos, como os de I/O Bound e os CPU Bound.
63. As redes de computadores com acesso à Internet, operam com base nos protocolos de comunicação da arquitetura TCP/IP. Cada máquina necessita ter um IP único, podendo esse endereço ser de uma das classes A, B ou C. Nesse contexto, os dois endereços de classe C válidos são
a) 100.142.253.255 e 127.0.0.1
b) 128.191.132.0 e 192.0.0.255
b) 128.191.132.0 e 192.0.0.255
c) 146.255.129.127 e 164.255.32.0
d) 193.217.53.76 e 220.125.145.139
d) 193.217.53.76 e 220.125.145.139
e) 200.150.201.13 e 239.256.128.33
Endereçamento IP
O endereço IP é um número de 32 bits, representado em decimal em forma
de quatro números de oito bits separados por um ponto, no formato a.b.c.d.
Assim, o menor endereço IP possível é 0.0.0.0 e o maior, 255.255.255.255.
Dentro de uma rede TCP/IP, cada micro recebe um endereço IP único que o
identifica na rede. Um endereço IP é composto de uma sequencia de 32 bits,
divididos em 4 grupos de 8 bits cada. Cada grupo de 8 bits recebe o nome de
octeto. Na classe A, apenas o primeiro octeto identifica a rede, na classe B são
usados os dois primeiros octetos e na classe C têm-se os três primeiros octetos
reservados para a rede e apenas o último reservado para a identificação dos
hosts dentro da rede. O que diferencia uma classe de endereços da outra é o
valor do primeiro octeto. Se for um número entre 1 e 126, tem-se um endereço
de classe A; se o valor do primeiro octeto for um número entre 128 e 191, então
tem-se um endereço de classe B; se, finalmente, caso o primeiro octeto seja um
número entre 192 e 223, tem-se um endereço de classe C. Dia
06 de junho de 2012, a versão
atual IPv4 começa a ser substituída pelo IPv6 (ou IP Next Generation). O IPv6 utiliza 128 bits ao invés dos
tradicionais 32 bits. O modelo 4 foi
criado nos anos 70 e oficialmente esgotado em 03 de fevereiro de 2011.
Nessa data, a Icann (a instituição global reguladora desses endereços) informou
que concedeu os últimos cinco lotes da reserva de IPs para identificar os
dispositivos na web. Vale lembrar, porém, que o IPv4 ainda não vai
desaparecer por completo; o novo IPv6 vai coexistir com a versão 4 até que a
transição do velho para o atual esteja completa, o que levará alguns anos.
64. Observe a planilha a seguir criada no Excel, um dos principais editores
de planilhas em uso nas empresas.
• nas células E7, E8, E9 e E10 foi utilizada uma função, que mostra o menor preço entre as cotações dos fornecedores M1, M2 e M3, para os itens propostos.
• nas células E7, E8, E9 e E10 foi utilizada uma função, que mostra o menor preço entre as cotações dos fornecedores M1, M2 e M3, para os itens propostos.
• Em E12 foi utilizada a função
SOMA, para exibir a soma das células de E7 a E10.
• nas células F7 foi utilizada a função
SE, para indicar o fornecedor com o menor preço para o item proposto, utilizando
o conceito de referência absoluta.
• Para finalizar F7 foi
selecionada, o que resultou na exibição de um pequeno “quadradinho” no canto
inferior direito dessa célula. A partir dele e mediante os movimentos de clicar
e arrastar, essa célula foi copiada para F8, F9 e F10.
As expressões inseridas nas
células E8, E12 e F9 foram, respectivamente:
a) =MÍNIMO(B8:D8), =SOMA(E7:E10) e =SE(E9=B9;$B$6;SE(E9=C9;$C$6;$D$6))
b) =MENOR(B8:D8), =SOMA(E7:E10) e =SE(E9=B9;$D$6;SE(E9=C9;$C$6;$B$6))
c) =MÍNIMO(B8:D8), =SOMA(E7:E10) e =SE(E9=B9;$C$6;SE(E9=C9;$D$6;$C$6))
d) =MENOR(B8:D8), =SOMA(E7;E10) e =SE(E9=B9;$D$6;SE(E9=C9;$B$6;$C$6))
e) =MÍNIMO(B8:D8), =SOMA(E7;E10) e =SE(E9=B9;$B$6;SE(E9=C9;$C$6;$D$6))
No computador.
As expressões inseridas nas
células E8,
65. As restrições de integridade são um dos principais objetivos de
um sistema de gerência de banco de dados. Nesse contexto, analise as
afirmativas a seguir e assinale V para a verdadeira e F para a falsa.
( ) Integridade Referencial –
funciona ao nível da tabela, sendo que o valor dos campos que constituem a
chave estrangeira de uma tabela deve estar também presente na chave primária da
tabela que referenciam ou, quando muito, podem ter o valor NULL.
( ) Integridade de Domínio – funciona ao nível
da linha da tabela do banco de dados, sendo que o valor de um campo deve obedecer
ao tipo de dados e às restrições de valores admitidos para essa coluna.
A integridade de domínio é a
validade de entradas para uma coluna específica, verifica se os dados
são do tipo permitido (alfanumerico, numerico,etc), tamanho do campo, se ele
pode ser nulo ou não.
( ) Integridade de Entidade – funciona ao nível
da coluna da tabela do banco de dados, sendo que cada tabela deve possuir
na sua definição uma chave secundária.
A integridade de entidade define
uma linha como entidade exclusiva de determinada tabela, nada mais é que
a integridade da tabela, isto é conseguido através da chave primaria
As afirmativas são, respectivamente,
As afirmativas são, respectivamente,
a) F, V e F.
b) F, V e V.
c) V, F e F.
d) V, V e F.
e) F, F e V.
b) F, V e V.
c) V, F e F.
d) V, V e F.
e) F, F e V.
66. Com relação à arquitetura da computação em nuvem, analise as afirmativas
a seguir.
I. O back end inclui o computador do cliente ou a rede de computadores,
além da aplicação necessária para acessar o sistema de computação em nuvem.
São utilizadas para interconectar
grandes sistemas, como mainframes, supercomputadores e dispositivos de
armazenamento em massa. O requisito-chave aqui é a transferência de dados em massa
entre um número limitado de dispositivos em uma área pequena.
II. No front end estão vários computadores, servidores e sistemas
de armazenamento de dados que criam a "nuvem" de serviços de
computação.
Se referir a qualquer hardware
que otimiza ou protege o tráfego de rede. Ele é chamado de hardware front
end de aplicação devido ser localizado na fronteira da rede. O tráfego de
rede passa através do hardware do front end antes de entrar na rede.
III. Um servidor central administra o sistema, monitorando o tráfego
e as demandas do cliente para assegurar que tudo funcione satisfatoriamente,
além de usar um tipo especial de software chamado middleware, que permite aos computadores
em rede se comunicarem uns com os outros.
Assinale:
a) se somente a afirmativa I estiver correta.
b) se somente a afirmativa II estiver correta.
b) se somente a afirmativa II estiver correta.
c) se somente a afirmativa III estiver correta.
d) se somente as afirmativas I e II estiverem corretas.
d) se somente as afirmativas I e II estiverem corretas.
e) se todas as afirmativas estiverem corretas.
67. Um auditor está acessando
na janela Computador/Windows Explorer em um microcomputador com sistema operacional Windows 7 BR. Para gerenciar e organizar os arquivos armazenados na pasta Documentos, ele clicou em tipo. Em consequência, os arquivos serão mostrados na janela agrupados por
na janela Computador/Windows Explorer em um microcomputador com sistema operacional Windows 7 BR. Para gerenciar e organizar os arquivos armazenados na pasta Documentos, ele clicou em tipo. Em consequência, os arquivos serão mostrados na janela agrupados por
a) nome do arquivo.
b) tamanho do arquivo.
c) data de modificação.
b) tamanho do arquivo.
c) data de modificação.
d) título em ordem alfabética.
e) extensão indicativa do formato.
e) extensão indicativa do formato.
68. Com relação aos aspectos da segurança da informação, analise as
afirmativas a seguir.
I. Autenticação – visa garantir ao remetente e ao destinatário a identidade
da outra parte envolvida na comunicação, confirmando ou não se é de fato quem
alega ser.
II. Integridade – visa garantir que apenas o remetente e o destinatário
pretendido devem poder entender o conteúdo da mensagem transmitida.
III. Confidencialidade – visa garantir que o conteúdo da comunicação,
durante a transmissão, não seja alterado por acidente ou por má intenção.
Assinale:
a) se somente a afirmativa I estiver correta.
b) se somente a afirmativa II estiver correta.
b) se somente a afirmativa II estiver correta.
c) se somente a afirmativa III estiver correta.
d) se somente as afirmativas I e II estiverem corretas.
d) se somente as afirmativas I e II estiverem corretas.
e) se todas as afirmativas estiverem corretas.
Normas de Segurança
Um computador (ou sistema computacional) é dito seguro quando atende as
requisitos básicos relacionados:
Autenticidade - Garantia de evitar a negativa de autoria de transações
por parte do usuário, garantindo ao destinatário o dado sobre a autoria da
informação recebida.
Confiabilidade - È a garantia de que os sistemas desempenharão seu
papel com eficácia em um nível de qualidade aceitável.
Confidencialidade - Garantia de que as informações não poderão ser
acessadas por pessoas não autorizadas
Disponibilidade - Garantia de que os sistemas estarão disponíveis
quando necessários.
Integridade - Garantia de que as informações armazenadas ou
transmitidas não sejam alteradas.
Legalidade - Trata-se do embasamento legal das operações que utilizam
tecnologias de informática e telecomunicação.
Privacidade - É a capacidade de controlar quem vê as informações e sob
quais condições.
69. A segurança na Internet constitui atualmente uma das preocupações
dos administradores de redes, pelos danos que as pragas virtuais podem causar. Nesse
contexto, analise as descrições a seguir.
I. São malwares que necessitam de uma interação do usuário para
infectar uma máquina. O exemplo clássico é um anexo de e-mail contendo um
código executável malicioso. Se o usuário receber e abrir tal anexo, o malware
será executado na máquina. VÍRUS
II. São malwares capazes de entrar em uma máquina sem qualquer
interação do usuário. O exemplo clássico é o de um usuário que está executando
uma aplicação de rede frágil para o qual um atacante pode enviar um malware,
que varre a Internet em busca de outros hospedeiros que estejam executando a
mesma aplicação de rede vulnerável. WORM
Essas descrições definem, respectivamente,
os seguintes termos:
a) worm e sniffer. b) vírus e worm. c)
proxy e vírus. d) spyware e proxy. e)
sniffer e spyware.
Proxy - Servidor que atua como
intermediário entre um cliente e outro servidor. Normalmente é utilizado em
empresas para aumentar o desempenho de acesso a determinados serviços ou
permitir que mais de uma máquina se conecte `a Internet. Quando mal configurado
(proxy aberto) pode ser abusado por atacantes e utilizado para tornar anônimas
algumas ações na Internet, como atacar outras redes ou enviar spam.
Spyware - Tipo específico de código
malicioso. Programa projetado para monitorar as atividades de um sistema e
enviar as informações coletadas para terceiros. Keylogger, screenlogger e adwaresão
alguns tipos específicos de spyware.
Sniffer - Dispositivo ou programa de computador
utilizado para capturar e armazenar dados trafegando em uma rede de
computadores. Pode ser usado por um invasor para capturar informações sensíveis
(como senhas de usuários), em casos onde estejam sendo utilizadas conexões
inseguras, ou seja, sem criptografia. Veja também Interceptação de tráfego.
70. O Backup é um dos principais procedimentos de segurança adotados
pelos usuários dos sistemas informatizados. Nesse contexto, assinale V para a
afirmativa verdadeira e F para a falsa.
( ) Três exemplos de dispositivos
que podem ser utilizados no backup são um pendrive de 32GB, um DVD/RW de 4,7 GB
e um disco rígido de 2 TB.
( ) Restore é o nome dado ao
processo de restauração de dados armazenados em subsistemas de discos e/ou
biblioteca de fitas em um backup.
( ) o backup é dito incremental
ou diferencial quando é realizada a cópia completa com execução diária, semanal
e/ou mensal.
As afirmativas são,
respectivamente,
Nenhum comentário:
Postar um comentário