No que diz respeito ao sistema
operacional Linux e ao programa BrOffice Calc, julgue os itens seguintes.
20 No BrOffice Calc, é possível fazer a cópia de uma planilha para
uso tanto no mesmo arquivo quanto em outro arquivo do Calc. CORRETO
21 Constituem desvantagem do Linux o fato de sua instalação ser aceita
apenas em arquiteturas de hardware consideradas incomuns. ERRADO, qualquer arquitetura.
Julgue os itens a seguir acerca
de redes de computadores, de correio eletrônico Outlook Express e computação na
nuvem.
22 A computação na nuvem permite ao usuário alocar recursos de forma
dinâmica e em tempo real, o que possibilita o ajuste entre a necessidade e os
recursos. CORRETO
23 Uma rede de dados, assim como os softwares, tem a função de transmitir
informações e processá-las. ERRADO, é um conjunto de dois ou mais
dispositivos (também chamados de nós) que usam um conjunto de regras
(protocolo) em comum para compartilhar recursos (hardware, troca de mensagens)
entre si, através de uma rede.
24 Considere-se que um servidor do ICMBio, após receber, por meio
do Outlook Express, uma mensagem com o arquivo animais_extincao.doc, em anexo,
tenha executado as seguintes ações: abrir o arquivo, incluir uma nova
informação ao documento, salvar o arquivo e, em seguida, encaminhar a mensagem
ao seu chefe imediato. Nesse caso, o chefe receberá a mensagem com o arquivo
atualizado. ERRADO
Com relação a gerenciamento de
informações e a aplicativos para segurança, julgue os itens subsequentes.
25 As verificações de antivírus em um arquivo ocorrem com base na
comparação entre o nome do arquivo e o banco de dados de vacinas, visto que os
antivírus não possuem recursos para analisar o conteúdo dos arquivos. ERRADO,
métodos de identificação:
- Escaneamento de vírus
conhecidos - quando um novo vírus é descoberto seu código
é desmontado e é separado um grupo de caracteres (uma string)
que não é encontrado em outros softwares não maliciosos. Tal string
passa a identificar esse vírus, e o antivírus a utiliza para ler cada arquivo
do sistema (da mesma forma que o sistema operacional), de forma que quando
a encontrar em algum arquivo, emite uma mensagem ao usuário ou deleta o arquivo
automaticamente.
- Sensoreamento heurístico -
o segundo passo é a análise do código de cada programa em execução quando
usuário solicita um escaneamento. Cada programa é varrido em busca de
instruções que não são executadas por programas usuais, como a modificação de
arquivos executáveis. É um método complexo e sujeito a erros, pois algumas
vezes um executável precisa gravar sobre ele mesmo, ou sobre outro arquivo,
dentro de um processo de reconfiguração, ou atualização, por exemplo. Portanto,
nem sempre o aviso de detecção é confiável.
- Busca algorítmica -
expressamente, a busca algorítmica é aquela que utiliza algoritmos para
selecionar os resultados. Essa classificação em "busca algorítmica",
do Inglês "algorithmic search", é de caráter publicitário ou vulgo
já que qualquer mecanismo de busca utiliza um algoritmo. Esta denominação foi
criada para se diferenciar das "Buscas Patrocinadas" em que o
pagamento (patrocínio) dos mecanismos de busca faz com que os resultados
patrocinados tenham prioridade. Por exemplo: para buscar strings (cadeias de
texto) que detectariam um vírus de computador.
- Checagem de integridade -
checagem de integridade cria um banco de dados, com o registro dos dígitos
verificadores de cada arquivo existente no disco, para comparações posteriores.
Quando for novamente feita esta checagem, o banco de dados é usado para
certificar que nenhuma alteração seja encontrada nesses dígitos verificadores.
Caso seja encontrado algum desses dígitos diferentes dos gravados
anteriormente, é dado o alarme da possível existência de um arquivo
contaminado.
26 Um firewall filtra o tráfego de entrada e saída entre a rede interna
e a externa. CORRETO
SUPERIOR
Com relação a programas de
navegação e de correio eletrônico, julgue os itens a seguir.
20 Na central de favoritos do Internet Explorer encontram-se os históricos
de visitação de sítios e também os sítios favoritos adicionados pelo usuário do
programa. CORRETO
21 O recurso do Mozilla Thunderbird que permite agrupar e ordenar
mensagens é utilizado somente quando cada mensagem tiver sido marcada por um
dos filtros da opção Marcadores. ERRAD, sem marcação.
22 No Outlook Express, caso se envie uma mensagem com o uso do
recurso CCo: a mais de um endereço eletrônico, a mensagem encaminhada permitirá
a todos os recebedores ver a relação de destinatários. ERRADO, cc = Com copia. O
destinatario pode saber pra quem mais voce estah enviando o email. cco =
Com copia oculta = O destinatario nao sabe pra quem mais voce estah enviando o
email.
No que concerne à rede de
computadores e à segurança da informação, julgue os itens que se seguem.
23 O nobreak, equipamento programado para ser acionado automaticamente
na falta de energia elétrica, oferece disponibilidade e segurança aos
computadores. CORRETO
24 Biometria é uma forma de se identificar o comportamento, garantindo
a segurança dos usuários de Internet. ERRADO, pode-se dizer, com ampla aceitação,
que biometria é a mensuração e o estudo estatístico das características físicas
e comportamentais dos seres vivos. Em especial, em nosso caso, dos seres
humanos. Esta definição é bastante útil e prática para o estudo da biometria
nas áreas das ciências de tecnologia, como a computação. Além disto, o estudo
biométrico tem o claro objetivo de verificar diferenças que identifiquem
unicamente os seres. Em outras palavras, a intenção é que as características
observadas sejam únicas para cada ser. Para a utilização de biometria no reconhecimento,
deve-se realizar um processo que consiste basicamente de quatro passos: Captura:
nesta etapa do processo ocorre a aquisição do dado biométrico desejado. Esta
captura é feita de forma analógica, ou seja, existem, teoricamente, infinitas
possibilidades para os dados de entrada nesta fase; Conversão: a segunda etapa
consiste em passar os dados coletados do mundo analógico para o formato digital;
Padronização: esta etapa é onde, basicamente, faz-se a busca por padrões,
detalhes significativos, características únicas. É onde se encontra o dado que
será de fato gravado; Comparação: a última etapa simplesmente compara o dado
que está sendo posto à prova com o dado armazenado, a fim de estabelecer se o
elemento comparado é igual ao original.
25 O uso do becape do tipo incremental permite que sejam copiados
apenas os arquivos gravados desde o último becape normal ou incremental. CORRETO
26 A computação em nuvem é uma forma atual e segura de armazenar
dados em servidores remotos que não dependem da Internet para se comunicar. ERRADO,
o conceito de computação em nuvem refere-se à utilização da memória e
das capacidades de armazenamento e cálculo de computadores e servidores
compartilhados e interligados por meio da Internet
Nenhum comentário:
Postar um comentário