informatica.3 exercicio

3
3º EXERCÍCIO DE INFORMÁTICA Prof o .: EDILSON ALVES (CESPE - 2008 - STJ - Analista Judiciário) Com relação aos sistemas criptográficos, julgue os itens subsequentes. 113 Os sistemas de criptografia simétrica utilizam apenas uma chave, que é usada tanto para cifração quanto para decifração. 114 Do ponto de vista do custo computacional, os sistemas assimétricos apresentam melhor desempenho que os sistemas simétricos. 115 Os sistemas de criptografia assimétrica utilizam duas chaves: uma pública, que é usada para cifração; e uma privada, que é usada para decifração. (CESPE - 2010 - AGU - Agente Administrativo) A figura acima apresenta uma página acessada utilizando-se o Internet Explorer 8 (IE8). 1 No que concerne a modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet e intranet, e considerando a figura acima apresentada, julgue os itens seguintes. 2 Ao se clicar o botão , os feeds da página serão exibidos. Feed é um conteúdo frequentemente atualizado e publicado por um sítio. 3 Ao se clicar a opção , serão apresentadas diversas opções, entre elas a que permite enviar a página ou seu link por correio eletrônico. 4 O texto da página pode ser editado e publicado utilizando-se a opção Abrir no Microsoft Word e salvando-o como HTML. (CESPE - 2010 - AGU - Agente Administrativo) A respeito de conceitos e modos de utilização de aplicativos e de sistemas operacionais, julgue os itens de 36 a 38, a partir da figura apresentada. 5 Caso se deseje copiar um texto da página visualizada com o IE8 para um arquivo editado com o Writer do BrOffice, deve-se selecionar o texto e alterar a fonte para um tipo disponível no BrOffice, uma vez que existe incompatibilidade de fonte entre os aplicativos do Windows e do BrOffice. 6 Para abrir, em ambiente Windows, uma planilha criada em ambiente Linux, é necessária a instalação de um plugin apropriado de conversão no computador que usa o Windows. 7 Se, ao se clicar com o botão direito do mouse na imagem que está na página visualizada com o IE8, Copiar for uma das opções apresentadas, então, ao se clicar essa opção, a imagem será copiada para a área de trabalho e poderá ser inserida em um texto editado com o Writer do BrOffice. (CESPE - 2010 - AGU - Agente Administrativo) Acerca de conceitos de sistemas de informações e de segurança da informação, julgue os itens subsequentes. 8 Backup, um procedimento que deve ser realizado mensal ou anualmente, tem a finalidade de garantir a proteção de dados, inclusive contra ataques de worms. 9 A informação é um ativo que, como qualquer outro ativo importante para os negócios, tem valor para a organização e, por isso, deve ser adequadamente protegida. (CESPE - 2009 - ANATEL - Técnico Administrativo) Com referência a navegação na Internet, julgue os itens a seguir. 10 Para se acessar a Internet, é necessário, entre outros: se dispor de conexão a rede que dê acesso à Internet; abrir um navegador disponível; e digitar um endereço eletrônico pretendido. No navegador Internet Explorer 7 (IE7), algumas das ferramentas básicas que auxiliam na navegação na Internet são: o botão , que atualiza informações referentes a uma página que esteja sendo visualizada; o botão , que interrompe algum processo no IE7 em andamento, fechando a janela do aplicativo. 11 No Internet Explorer 7, ao se selecionar o menu Ferramentas, diversas opções de configuração do navegador serão apresentadas. Entre elas, por meio de Opções da Internet, é possível selecionar uma página web como página inicial do navegador. (CESPE - 2009 - ANATEL - Técnico Administrativo) Em relação aos sistemas operacionais Windows XP e Linux, julgue os itens que se seguem. 12 O Windows XP, pertencente à família de sistemas operacionais produzidos pela Microsoft, é reconhecido pela sua estabilidade e eficiência. Características como a alternância entre contas de usuários, o suporte para redes wireless e sequências rápidas de iniciação popularizaram e Email e facebook: [email protected] msn: [email protected] 1

Upload: edigleumathatiany-menezes

Post on 25-Jul-2015

92 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Informatica.3 exercicio

3º EXERCÍCIO DE INFORMÁTICA Profo.: EDILSON ALVES

(CESPE - 2008 - STJ - Analista Judiciário) Com relação aos sistemas criptográficos, julgue os itens subsequentes.113 Os sistemas de criptografia simétrica utilizam apenas uma chave, que é usada tanto para cifração quanto para decifração.114 Do ponto de vista do custo computacional, os sistemas assimétricos apresentam melhor desempenho que os sistemas simétricos.115 Os sistemas de criptografia assimétrica utilizam duas chaves: uma pública, que é usada para cifração; e uma privada, que é usada para decifração.

(CESPE - 2010 - AGU - Agente Administrativo) A figura acima apresenta uma página acessada utilizando-se o Internet Explorer 8 (IE8).1 No que concerne a modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet e intranet, e considerando a figura acima apresentada, julgue os itens seguintes.

2 Ao se clicar o botão , os feeds da página serão exibidos. Feed é um conteúdo frequentemente atualizado e publicado por um sítio.

3 Ao se clicar a opção , serão apresentadas diversas opções, entre elas a que permite enviar a página ou seu link por correio eletrônico.4 O texto da página pode ser editado e publicado utilizando-se a opção Abrir no Microsoft Word e salvando-o como HTML.

(CESPE - 2010 - AGU - Agente Administrativo) A respeito de conceitos e modos de utilização de aplicativos e de sistemas operacionais, julgue os itens de 36 a 38, a partir da figura apresentada.5 Caso se deseje copiar um texto da página visualizada com o IE8 para um arquivo editado com o Writer do BrOffice, deve-se selecionar o texto e alterar a fonte para um tipo disponível no BrOffice, uma vez que existe incompatibilidade de fonte entre os aplicativos do Windows e do BrOffice.6 Para abrir, em ambiente Windows, uma planilha criada em ambiente Linux, é necessária a instalação de um plugin apropriado de conversão no computador que usa o Windows.7 Se, ao se clicar com o botão direito do mouse na imagem que está na página visualizada com o IE8, Copiar for uma das opções apresentadas, então, ao se clicar essa opção, a imagem será copiada para a área de trabalho e poderá ser inserida em um texto editado com o Writer do BrOffice.

(CESPE - 2010 - AGU - Agente Administrativo) Acerca de conceitos de sistemas de informações e de segurança da informação, julgue os itens subsequentes.8 Backup, um procedimento que deve ser realizado mensal ou anualmente, tem a finalidade de garantir a proteção de dados, inclusive contra ataques de worms.9 A informação é um ativo que, como qualquer outro ativo importante para os negócios, tem valor para a organização e, por isso, deve ser adequadamente protegida.

(CESPE - 2009 - ANATEL - Técnico Administrativo) Com referência a navegação na Internet, julgue os itens a seguir.10 Para se acessar a Internet, é necessário, entre outros: se dispor de conexão a rede que dê acesso à Internet; abrir um navegador disponível; e digitar um endereço eletrônico pretendido. No navegador Internet Explorer 7 (IE7), algumas das ferramentas básicas que auxiliam na

navegação na Internet são: o botão , que atualiza informações referentes a uma página que esteja sendo

visualizada; o botão , que interrompe algum processo no IE7 em andamento, fechando a janela do aplicativo.11 No Internet Explorer 7, ao se selecionar o menu Ferramentas, diversas opções de configuração do navegador serão apresentadas. Entre elas, por meio de Opções da Internet, é possível selecionar uma página web como página inicial do navegador.

(CESPE - 2009 - ANATEL - Técnico Administrativo) Em relação aos sistemas operacionais Windows XP e Linux, julgue os itens que se seguem.12 O Windows XP, pertencente à família de sistemas operacionais produzidos pela Microsoft, é reconhecido pela sua estabilidade e eficiência. Características como a alternância entre contas de usuários, o suporte para redes wireless e sequências rápidas de iniciação popularizaram e difundiram o uso desse compilador, apesar de a interface gráfica das versões anteriores, por seu aperfeiçoamento e simplicidade, ter sido mantida.13 O Linux, sistema operacional bastante difundido atualmente e adotado por grandes empresas, possui capacidade de multitarefa, multiprocessamento, memória virtual por paginação e bibliotecas compartilhadas.

(CESPE - 2010 - BASA - Técnico Científico - Serviço Social) No que se refere a tecnologias de Internet e intranet e à segurança da informação, julgue os itens subsequentes.44 A Internet funciona a partir do modelo cliente/servidor, no qual os computadores dos usuários operam como clientes conectados aos servidores que funcionam como provedores de acesso e de serviços de correio eletrônico, transferência de arquivos e acesso a páginas web.45 Um servidor de saída de e-mails, ou servidor POP, é obrigatório para que um serviço de correio eletrônico seja estabelecido em um servidor, o qual deve ser responsável por enviar os e-mails para usuários cadastrados.46 O serviço de acesso à Internet por ADSL não necessita de modem para estabelecer uma conexão, que é realizada por um cabo UTP dedicado, ligado entre o computador do usuário e o provedor de acesso.47 A Internet por rádio, no Brasil, ainda é um serviço de baixa velocidade, sujeito a intempéries e inoperante no caso de dias nublados, porque utiliza infraestrutura por satélite.48 Cliente web ou WWW, a exemplo do Internet Explorer e do Mozilla Firefox, é um programa utilizado para acessar os

Email e facebook: [email protected] msn: [email protected] 1

Page 2: Informatica.3 exercicio

2º EXERCÍCIO DE INFORMÁTICA Profo.: EDILSON ALVES

servidores que armazenam, na Internet, as páginas de usuários ou organizações.49 Uma rede do tipo VPN (virtual private network) é fundamental para evitar que vírus ou programas maliciosos entrem nos computadores de determinada empresa, já que esse tipo de rede é configurado de modo a bloquear qualquer arquivo que não seja reconhecido pelo firewall nela instalado.50 Port scanner é um programa que, se instalado em um computador, permite que um invasor volte a acessá-lo quando quiser para invadi-lo. Geralmente é instalado a partir de programas do tipo cavalo-de-troia ou até por e-mail.

(CESPE - 2009 - ANATEL - Técnico Administrativo) A respeito da Internet e de intranets, julgue os itens subsequentes. 14 As máquinas na Internet comunicam-se entre si por meio do conjunto de protocolos TCP/IP, o qual permite que sistemas heterogêneos operem por meio de redes inteiramente diversas. O domain name system (DNS) pode ser compreendido como um esquema de atribuição de nomes que possui estrutura hierárquica e natureza distribuída.15 As intranets possuem as características e fundamentos semelhantes aos da Internet e baseiam-se no mesmo conjunto de protocolos utilizados na Internet. Entre outros, são exemplos de protocolos para intranets: transmission control protocol (TCP) e internet protocol (IP).

(CESPE - 2009 - ANATEL - Técnico Administrativo) Com o desenvolvimento da Internet e a migração de um grande número de sistemas especializados de informação de grandes organizações para sistemas de propósito geral acessíveis universalmente, surgiu a preocupação com a segurança das informações no ambiente da Internet. Acerca da segurança e da tecnologia da informação, julgue os itens a seguir.16 Em uma organização, a segurança da informação é responsabilidade corporativa do gerente e deve ser mantida no âmbito particular desse gerente.17 A disponibilidade e a integridade são itens que caracterizam a segurança da informação. A primeira representa a garantia de que usuários autorizados tenham acesso a informações e ativos associados quando necessário, e a segunda corresponde à garantia de que sistemas de informações sejam acessíveis apenas àqueles autorizados a acessá-los.

(CESPE - 2009 - SECONT-ES - Auditor do Estado) A figura acima ilustra uma janela do Internet Explorer (IE) com uma página web sendo acessada. Considerando essa figura, julgue os próximos itens, acerca da Internet, sistema operacional e aplicativos no ambiente Windows.18 Por meio de funcionalidades encontradas ao se clicar o

botão , é possível acionar procedimento para adicionar a página web acessada como favorita do IE.19 Caso o texto na página web mostrada seja selecionado, ele pode ser enviado para a área de transferência do

Windows clicando-se na opção Copiar do menu do IE. A seguir, é possível colar esse texto em um documento do Word 2003, que permite fazer alterações na sua formatação.20 O termo webmail se refere à interface que permite ao usuário ler e processar seus e-mails diretamente da página web acessada na Internet, caso tenha permissão. Na figura mostrada, as funcionalidades relativas ao referido termo

são disponibilizadas por meio do botão .21 Os aplicativos do Br.Office.org 2007 não são compatíveis com o ambiente do sistema operacional Windows XP.22 Na estrutura de diretórios ilustrada a seguir, criada no

Windows Explorer, se a pasta for excluída,

os arquivos na pasta serão mantidos no computador em uso, na unidade C.

23 Para viabilizar a recuperação dos dados armazenados em um computador, os backups devem ser guardados em local seguro, em mídias separadas dos equipamentos.

(CESPE - 2010 - MS - Todos os Cargos) Em relação aos sistemas operacionais Windows XP e Linux, julgue os itens a seguir.

24 No Windows XP, as teclas , quando pressionadas simultaneamente, permitem alternar rapidamente entre os programas abertos.25 O Windows XP disponibiliza, por meio do menu Iniciar>Todos os Programas> Acessórios> Ferramentas do Sistema, a ativação do programa Desfragmentador de disco, que pode ser utilizado para recuperar fragmentos de arquivos danificados por falhas de disco.26 No sistema operacional Linux típico, o subdiretório /dev do diretório raiz contém os arquivos executáveis (binários) de comandos essenciais pertencentes ao sistema, e que são usados com frequência pelas aplicações.27 No sistema operacional Linux, um ponto (.) no início do nome identifica os arquivos ocultos.

(CESPE - 2010 - MS - Todos os Cargos) Acerca de conceitos de organização de arquivos e Internet, julgue os itens seguintes.28 Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações, por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas.

2

Page 3: Informatica.3 exercicio

2º EXERCÍCIO DE INFORMÁTICA Profo.: EDILSON ALVES

29 No Internet Explorer, ao se clicar o botão , o usuário tem possibilidade de configurar o endereço URL do site que será exibido ao iniciar o navegador Internet Explorer.

(CESPE - 2010 - INCA - Assistente em Ciência e Tecnologia) Julgue os itens a respeito dos conceitos de sistemas operacionais Windows e Linux e de seus aplicativos.30 No Windows Explorer, a opção Mapear unidade de rede, encontrada no menu Ferramentas, permite mapear uma unidade de rede para que outra máquina, localizada na rede de computadores, possa ser usada como um disco virtual acessível do computador do usuário.

2