revisÃo geral - tj_al 2012

58
Prof. Esp. Dimas Francisco 1

Upload: dimas-francisco

Post on 30-Jul-2015

101 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: REVISÃO GERAL - TJ_AL 2012

Prof. Esp. Dimas Francisco 1

Page 2: REVISÃO GERAL - TJ_AL 2012

1. No Microsoft Excel, um usuário inseriu a fórmula =MULT(A3;A4) na célula B4 e =MODO(A4;A3) em D2 . Em seguida, por meio do comando <Crtl C>/<Crtl V>, copiou as fórmulas de B4 para C5 e de D2 para D5 na mesma planilha. As fórmulas copiadas para C5 e D5 ficarão, respectivamente, com os seguintes formatos: (A) =MULT(A3;A4) e =MODO(A4;A3)

(B) =MULT(A3;A4) e =MODO(A7;A6)

(C) =MULT(B4;B5) e =MODO(A7;A6)

(D) =MULT(B4;B5) e =MODO(C4;C3)

(E) =MULT(B4;B5) e =MODO(A4;A3)

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 2

Page 3: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 3

2. No Microsoft Excel um usuário digitou nas células indicadas os números 2 em A3, 6 em A4, 13 em A5, 17 em A6 e 12 em A7. Em seguida, inseriu as fórmulas =SOMA(A3:A7) em C3, =MED(A3:A7) em D3 e =MÉDIA(A3;A7) em E3 . As células C3, D3 e E3 mostrarão, respectivamente, os seguintes números: (A) 14, 2 e 7

(B) 14, 12 e 10

(C) 50, 2 e 7

(D) 50, 12 e 10

(E) 50, 12 e 7

Page 4: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 4

3. A figura a seguir representa um trecho de uma planilha do Microsoft Excel. Julgue qual das alternativas representa corretamente a soma de todas as medalhas conquistadas pelo País 1 e a média do número de medalhas de ouro obtidas pelos cinco países mostrados:

(A) =SOMA(B2:D2) e =MED(B2:B6)

(B) =B2+C2+D2 e =MÉDIA(B2;B6)

(C) =SOMA(B2:D2) e =B2+B3+B4+B5+B6/5

(D) =B2+C2+D2 e =SOMA(B2:B6)/5

(E) =SOMA(B2;D2) e =(B2+B3+B4+B5+B6)/5

Page 5: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 5

A figura acima mostra uma janela do Excel contendo uma planilha que está sendo editada por um usuário, com informações sobre a distribuição de estabelecimentos prisionais no Brasil, por região. Com relação a essa figura, à planilha mostrada julgue os itens seguintes. 4. Para se calcular o número total de estabelecimentos prisionais no Brasil e pôr o resultado na célula C8, é suficiente clicar essa célula, digitar =SOMA(C3:C7) e, em seguida, teclar ENTER.

( ) CERTO ( ) ERRADO

Page 6: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 6

A figura acima mostra uma janela do Excel contendo uma planilha que está sendo editada por um usuário, com informações sobre a distribuição de estabelecimentos prisionais no Brasil, por região. Com relação a essa figura, à planilha mostrada julgue os itens seguintes. 5. Para se determinar a porcentagem de estabelecimentos prisionais na região Norte em relação ao total no Brasil e pôr o resultado na célula D4, é suficiente realizar a

seguinte seqüência de ações: clicar a célula C4; clicar , selecionar as células de C3

até C7; clicar novamente ; clicar a célula D4; teclar ENTER.

( ) CERTO ( ) ERRADO

Page 7: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 7

A figura acima mostra uma janela do Excel contendo uma planilha que está sendo editada por um usuário, com informações sobre a distribuição de estabelecimentos prisionais no Brasil, por região. Com relação a essa figura, à planilha mostrada julgue os itens seguintes. 6. Para se mesclar as células B1 e C1, é suficiente realizar a seguinte seqüência de ações: posicionar o ponteiro do mouse no centro da célula B1; pressionar o botão esquerdo do mouse e, mantendo-o pressionado, movê-lo até que o seu ponteiro se

posicione no centro da célula C1; liberar o botão esquerdo do mouse e clicar .

( ) CERTO ( ) ERRADO

Page 8: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 8

7. Com respeito à figura mostrada, ao Word e ao fato de que, na figura, o cursor está posicionado entre a última letra da palavra “documentos” e um ponto final, assinale a opção correta. (A) Pressionando-se a tecla CTRL e mantendo-a pressionada, ao se digitar dez vezes a tecla

de seta para a esquerda resultará a seleção da palavra “documentos”.

(B) Se a tecla DELETE for pressionada, a palavra “documentos” será apagada.

(C) Se a tecla INSERT for pressionada, será inserido um espaço em branco entre a letra “s” e o ponto após a palavra “documento”.

(D) Um clique em , na barra de rolagem vertical, fará com que o cursor se desloque para a posição entre as letras “e” e “d” da palavra “editar”.

(E) O ato de dar um clique duplo entre as letras “a” e “r” da palavra “para”, na segunda linha

da coluna à esquerda, e clicar em fará com que o estilo Itálico seja aplicado à palavra “para”.

Page 9: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 9

8. Julgue os itens a seguir e assinale a afirmativa incorreta:

(A) Um clique em fará com que a palavra “exemplo”, juntamente com as palavras à direita, sejam deslocadas para a direita. As palavras à esquerda de “exemplo” permanecerão no mesmo lugar.

(B) Selecionando-se toda a tabela e clicando-se em , toda a tabela será centralizada na página e os elementos no interior de cada célula permanecerão alinhados à esquerda.

(C) O documento mostrado está sendo exibido no modo layout de impressão.

(D) Observando que a palavra “exemplo” está selecionada, se a tecla BACKSPACE for pressionada, consequentemente, essa palavra será apagada.

(E) Um clique em fará que a palavra selecionada seja impressa.

Page 10: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 10

9. Acerca da figura e da configuração padrão do BrOffice.Org Writer 2.3 julgue os itens subsequentes.

Caso o usuário deseje tirar o sublinhado do termo , é suficiente selecionar o referido termo, clicar no item “Caractere...” do menu Formatar; na janela que aparece em decorrência desta ação, desmarcar o campo apropriado e clicar OK.

( ) CERTO ( ) ERRADO

Page 11: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 11

10. O menu Formatar da barra de menus do programa BrOffice Writer apresenta o comando “Caractere…”, que permite atribuir efeitos no texto. Assinale a opção cujo efeito apresentado não pode ser alterado com o comando “Caractere…”.

(A) Sobrelinha.

(B) Título.

(C) Deslocamento.

(D) Todas em maiúsculas.

(E) Intermitente.

Page 12: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 12

11. Assinale a opção que melhor descreve o que acontece quando o ponteiro do mouse se posiciona sobre a margem esquerda da página, de um documento do BrOffice Writer, na primeira linha do texto, e é dado um triplo clique no botão esquerdo do mouse. (A) O parágrafo ao lado do cursor do mouse é selecionado.

(B) A palavra ao lado do cursor do mouse é selecionado.

(C) O período ao lado do cursor do mouse é selecionado.

(D) A margem esquerda do documento é deslocada para a posição apontada pelo cursor do mouse.

(E) O efeito negrito é aplicado ao parágrafo que fica ao lado do cursor do mouse.

Page 13: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 13

12. O programa BrOffice Writer apresenta uma barra de menus que permite o acesso a uma série de comandos. Para os usuários familiarizados com o Writer, é bastante fácil dizer se um comando pertence a um menu ou que ação um comando realiza. Com relação aos comandos e menus do programa Writer, julgue os itens abaixo.

I. O comando Alterar caixa, do menu Formatar, permite colocar todo o texto em maiúsculas.

II. O comando Campos, do menu Inserir, permite inserir data, hora e número da página no documento ativo.

III. O comando Idioma, do menu Ferramentas, contém um comando que permite traduzir um bloco de texto selecionado.

IV. O comando Quebra manual, do menu Formatar, permite fazer além das quebras de seção, quebras de página e quebra de texto (linha).

Indique a opção que contenha todas as afirmações INCORRETAS (A) I e II

(B) II e III

(C) III e IV

(D) I e III

(E) II e IV

Page 14: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 14

13. A tecla usada para acessar de uma forma rápida a barra de menu do Excel, é: (A) Ctrl

(B) Alt.

(C) Shift.

(D) Tab.

Page 15: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 15

14. Analise as seguintes afirmações sobre Switchs.

I. Um switch é responsável por segmentar uma rede, evitando, assim, a colisão

entre pacotes de diferentes segmentos.

II. Originalmente, o switch opera na camada física.

III. Switchs mais modernos podem executar ações antes atribuídas, apenas, a

roteadores, operando, também, na camada de rede.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S). (A) Apenas I e III.

(B) Apenas II.

(C) Apenas II e III.

(D) Apenas III.

Page 16: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 16

15. No que se refere aos sistemas Linux e Windows, assinale a opção correta. (A) O comando ln, no Linux, permite a criação de links entre dois arquivos. Somente o

usuário com permissão de root pode criar links com o comando ln.

(B) O comando less, no Linux, possibilita listar o conteúdo de um arquivo texto. No Windows

XP, o comando list possui funções semelhantes e pode ser executado por meio do

prompt de comando.

(C) O arquivo inittab, localizado no diretório /etc do Linux, permite definir o nível de

tabulação (endentação) que será utilizado ao se editar arquivo de texto.

(D) O comando kill, no Linux, é utilizado para enviar sinais a processos.

Page 17: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 17

16. OpenOffice é uma suíte de aplicativos para escritório livre, multiplataforma, sendo distribuída para Microsoft Windows, Unix, Solaris, Linux e Mac OS X. A suíte usa o formato ODF (OpenDocument) e é compatível com o formato do Microsoft Office. Assinale qual dos componentes abaixo NÃO faz parte dessa suíte: (A) Writer.

(B) BImpress.

(C) CMath.

(D) Access.

Page 18: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 18

17. A Internet tornou-se popular e com isso trouxe vários benefícios, como divulgação de conhecimento e cultura, agilização de serviços, entre outros. Sobre os fundamentos da Internet, é incorreto afirmar: (A) Os endereços da Internet, também denominados URL, são usados para acessar

páginas da Web utilizando-se um navegador (browser);

(B) Download é um termo utilizado para definir um processo de transferência de um arquivo

de um determinado site da Internet para o computador local do usuário;

(C) Hyperlinks, comumente denominados links Internet, são pontos das páginas que

permitem ao usuário acessar outras páginas sem que ele necessite digitar todo o

endereço ao qual essas páginas estão ligadas;

(D) Páginas de busca permitem aos usuários procurar assuntos ou temas, entre outros

critérios, facilitando a navegação na Internet. Mas, para utilizá-los, é necessário

conhecer os endereços das páginas a serem procuradas.

Page 19: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 19

18. Qual das alternativas abaixo somente possui nome de clientes de e-mail?

(A) Outlook, Kmail, Mozilla Thunderbird.

(B) Outlook, Kmail, Internet Explorer.

(C) Kmail, Mozilla Thunderbird, Internet Explorer.

(D) Outlook, MasMail, Mozilla Thunderbird.

Page 20: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 20

19. O protocolo que permite que um servidor seja acessado em linha de comando para manutenção de forma segura é:

(A) FTPS

(B) HTTPS

(C) SSH

(D) TELNET

Page 21: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 21

20. Considere:

I. A transferência de documentos hipermídia é feita por meio do protocolo HTTP.

II. No servidor, a transferência de documentos hipermídia é feita por meio da porta 80 do protocolo TCP.

III. O CGI (Common Gateway Interface) é um recurso do HTTP.

Está correto o que se afirma em:

(A) I, apenas.

(B) II, apenas.

(C) III, apenas.

(D) I, II e III.

Page 22: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 22

21. Sobre o pacote de aplicativos Open Office, assinale a única alternativa incorreta.

(A) Oferece o aplicativo Open Office Writer como editor de Texto.

(B) Oferece o aplicativo Open Office Calc como editor de Planilhas Eletrônicas.

(C) Oferece o aplicativo Open Office Impress como Gerador de Slides e Apresentações.

(D) Oferece o aplicativo Open Office Page 1000 como Editor de HTML.

Page 23: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 23

22. Maria quer colar na carta que está escrevendo no Word um trecho de outro arquivo. Ela abre o outro arquivo, seleciona o trecho e o copia. Quando ela cola o trecho na carta, no entanto, ele aparece com uma formatação totalmente diferente da carta original. A forma menos trabalhosa de aproveitar esse trecho é:

(A) Formatar o novo trecho de acordo com a carta original;

(B) Usar a opção colar especial / texto formatado;

(C) Usar a opção colar especial / texto não formatado;

(D) Usar a opção janela / organizar tudo;

Page 24: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 24

23. O conceito correto referente à transmissão de dados é:

(A) A transmissão de dados full-duplex ocorre quando é disponibilizado um meio de comunicação paralelo, em que vários dados são transmitidos do emissor para o receptor simultaneamente, em um único sentido.

(B) A existência de um único canal de comunicação não define se a transmissão de dados será serial ou paralela, pois não é o canal que define essa forma de comunicação, mas sim o modo síncrono ou assíncrono em que o receptor recebe os dados do transmissor.

(C) A transmissão de dados simplex pode ocorrer em um meio de transmissão paralela somente se existir a possibilidade de transmissão síncrona entre o transmissor e o receptor.

(D) A forma de transmissão que possibilita que dados sejam transmitidos e recebidos durante a comunicação entre dois dispositivos é dita half-duplex, somente se a transmissão não for simultânea.

Page 25: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 25

24. Um usuário abre um arquivo do Microsoft Word e verifica que existe uma tabela. O

problema é que este documento não pode ser em forma de tabela, mas em texto

corrido. Qual opção indica corretamente qual o procedimento para transformar a tabela

em texto no Microsoft Word?

(A) Selecionar a tabela, clicar no item Transformar da barra de menus, escolher a opção

Transformar tabela em texto e clicar em Ok;

(B) Selecionar a tabela, clicar no item Ferramentas da barra de menus, escolher a opção

Modificar tabela em texto, e clicar em Ok;

(C) Selecionar a tabela, clicar no item Formatar, escolher a opção Tabela. Na janela que

será aberta em seguida, escolher a opção Modificar tabela em texto e clicar em Ok;

(D) Selecionar a tabela, clicar no item Tabela da barra de menus, escolher a opção

Converter e a sub-opção Tabela em texto. Escolher a opção separar texto com

Tabulações e clicar em Ok;

Page 26: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 26

25. Qual das tecnologias abaixo corresponde a um salto tecnológico que permitiu a popularização das redes de computadores? (A) Ethernet;

(B) Extranet;

(C) Internet;

(D) Macintosh;

Page 27: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 27

26. Acerca do cabeamento utilizado na instalação física de redes de computadores, analise as seguintes afirmativas:

1. O par trançado consiste de dois fios de cobre encapados e entrelaçados.

Existem diversos tipos, sendo o da categoria 5 um dos mais importantes para as

redes de computadores.

2. O cabo coaxial tem melhor blindagem que o par trançado, podendo se estender

por distâncias mais longas.

3. Não é possível conectar um computador diretamente a um outro utilizando um

cabo de par trançado.

Assinale a alternativa correta: (A) Apenas uma das afirmativas é verdadeira.

(B) Apenas as afirmativas 1 e 2 são verdadeiras.

(C) Apenas as afirmativas 1 e 3 são verdadeiras.

(D) Apenas as afirmativas 2 e 3 são verdadeiras.

Page 28: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 28

27. É correto afirmar sobre uma planilha do Excel que, EXCETO: (A) Célula – é a unidade de uma planilha na qual se insere e armazena os dados;

(B) Pastas de Trabalho – proporcionam um meio de organizar muitas planilhas em um

mesmo arquivo;

(C) Se a célula A2:E2 contiver 5, 15, 30, 40 e 50. A =SOMA(A2:C2) é igual a 50;

(D) A fórmula “=MÉDIA(C22:C26)” seria o mesmo resultado da fórmula

“=(C22+C23+C24+C25+C26)/2”;

Page 29: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 29

28. Com relação ao uso de correio eletrônico, indique abaixo a alternativa INCORRETA: (A) As mensagens de correio eletrônico podem ser enviadas para as pessoas em outros

países.

(B) Através do correio eletrônico é possível enviar mensagens para um ou mais endereços

de correio eletrônico.

(C) Para receber mensagens no correio eletrônico, precisamos nos identificar através de

senha.

(D) Ao receber mensagens no correio eletrônico sempre podemos abrir, com segurança,

arquivos anexados no formato ".EXE".

Page 30: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 30

29. Considere as afirmativas: I. Backups são cópias de segurança de arquivos ou programas hospedados no

computador para prevenir eventuais acidentes que possam ocorrer com o

dispositivo de armazenamento original. As cópias de segurança devem ser

gravadas em mídias apropriadas e guardadas em local seguro, preferencial-

mente longe do ambiente onde se encontra o computador.

II. No ambiente Windows, os arquivos e pastas são organizados de maneira

hierárquica, de forma que um arquivo aberto conterá várias pastas

classificadas em ordem alfabética.

III. Os dispositivos de armazenamento têm sua capa-cidade medida em bytes,

sendo que seus múltiplos recebem nomes, tais como, Kilobyte (Kb),

Megabyte (Mb), Gigabyte (Gb).

É correto o que consta APENAS em: (A) I

(B) II

(C) I e II

(D) I e III

Page 31: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 31

30. Uma pessoa organiza suas despesas diárias por meio de uma planilha do Excel, de modo que cada linha contém uma despesa realizada e as colunas encontram-se organizadas da seguinte maneira:

- a coluna A contém a data da despesa;

- a coluna B contém uma descrição da despesa;

- a coluna C contém o valor gasto;

- a coluna D contém o pagamento, que pode ser CHEQUE, CARTÃO ou

DINHEIRO.

Considere que, no fim de um dado mês, todas as despesas ocupem as células das linhas 2 a 100, de acordo com a organização definida acima. O total de despesas pagas em cheque pode ser obtido por meio da fórmula: (A) =SOMASE(D;"CHEQUE";C)

(B) =SOMASE(D2:D1 00;"CHEQUE";C)

(C) =SOMASE(D2:D100;"CHEQUE";C2:C100)

(D) =SOMASE(A2:D100;"CHEQUE";A2:D100)

Page 32: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 32

31. PLC – Power Line Communication é um(a): (A) Sistema “no break” que assegura fornecimento contínuo de energia elétrica às redes.

(B) Sistema inteligente que controla e estabiliza o sinal elétrico às redes.

(C) Sistema inteligente que controla o tráfego de dados nas redes.

(D) Rede de dados pela fiação elétrica.

Page 33: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 33

32. O PowerPoint possibilita ao usuário: 1. Criar transparências em cores ou em preto e branco a partir dos slides.

2. Criar slides de 35mm usando uma filmadora ou criar um arquivo para uma

central de serviços.

3. Escolher entre diferentes layouts que variam o número de slides e o layout

horizontal ou vertical, ao imprimir folhetos para o público.

4. Usar o Word para imprimir outras variações de layout.

Está correto o que se afirmar em: (A) 1, 2 e 3, apenas.

(B) 2, 3 e 4, apenas.

(C) 1, 3 e 4, apenas.

(D) 1, 2, 3 e 4.

Page 34: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 34

33. No sistema de correio eletrônico (e-mail) da Internet, ao indicarmos os destinatários, é possível utilizar os campos: Para...(To...), Cc...(Cc...) e Cco...(Bcc...). Os destinatários indicados no campo Cco... (A) Serão ocultados para os receptores da mensagem.

(B) Devem pertencer sempre a uma mesma corporação.

(C) Devem enviar uma confirmação de recebimento da mensagem.

(D) Receberão a mensagem criptografada com uma chave aberta.

Page 35: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 35

34. São formas de conexão que permitem acesso em banda larga, EXCETO: (A) WiFi

(B) ADSL.

(C) Conexão via rádio

(D) MODEM em linha discada.

Page 36: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 36

35. Em relação à Internet, aquela que é a aplicação mais utilizada nessa rede é: (A) ftp;

(B) telnet;

(C) www;

(D) gopher;

Page 37: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 37

36. Uma mensagem enviada de X para Y é criptografada e descriptografada, respectivamente, pelas chaves: (A) Privada de X (que Y conhece) e privada de Y.

(B) Privada de Y (que X conhece) e Pública de X.

(C) Privada de X (que Y conhece) e Pública de X.

(D) Pública de Y (que X conhece) e privada de X.

(E) Pública de Y (que X conhece) e privada de Y.

Page 38: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 38

37. A segurança da informação tem como objetivo a preservação da: (A) Universalidade, interatividade e disponibilidade das informações.

(B) Confidencialidade, interatividade e acessibilidade das informações.

(C) Confidencialidade, integridade e disponibilidade das informações.

(D) Complexidade, integridade e disponibilidade das informações.

(E) Confidencialidade, integridade e acessibilidade das informações.

Page 39: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 39

38. Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados auditores. Após várias consultas com respostas corretas, em um determinado momento, um usuário pertencente ao grupo auditores acessa o sistema em busca de uma informação e recebe, como resposta à sua consulta, uma informação completamente diferente da desejada. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à : (A) Privacidade

(B) Disponibilidade

(C) Confidencialidade

(D) Auditoria

(E) Integridade

Page 40: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 40

39. Sendo E (o Emissor) que envia uma mensagem sigilosa e criptografada, com chaves pública e privada, para R (o Receptor), pode-se dizer que E codifica com a chave (A) Privada de E e R decodifica com a chave pública de E.

(B) Privada de E e R decodifica com a chave pública de R.

(C) Pública de R e R decodifica com a chave privada de R.

(D) Pública de E e R decodifica com a chave privada de R.

(E) Pública de R e R decodifica com a chave pública de E.

Page 41: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 41

40. Uma informação, para ser considerada segura, precisa manter seus aspectos de confidenciabilidade, integridade e disponibilidade. A confidenciabilidade é a: (A) Análise e responsabilização de erros de usuários autorizados do sistema.

(B) Propriedade de evitar a negativa de autoria de transações por parte do usuário,

garantindo ao destinatário o dado sobre a autoria da informação recebida.

(C) Garantia de que o sistema se comporta como esperado, em geral após atualizações e

retificações de erro.

(D) Propriedade que garante o acesso às informações através dos sistemas oferecidos.

(E) Garantia de que as informações não poderão ser acessadas por pessoas não

autorizadas.

Page 42: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 42

41. Na arquitetura TCP/IP, as formas básicas de comunicação orientada à conexão e de comunicação sem conexão são aplicadas, respectivamente, pelos protocolos de transporte. (A) IP e UDP

(B) TCP e IP

(C) TCP e UDP

(D) UDP e TCP

(E) IP e TCP

Page 43: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 43

42. Analise as seguintes afirmações relativas ao uso da Internet. I. Todos os servidores na Internet são gerenciados, fiscalizados e de propriedade

de um órgão governamental que, no Brasil, denomina-se Comitê Gestor da

Internet no Brasil, acessado pelo endereço www.registro.br.

II. Na Internet, utilizando-se o FTP, é possível transferir arquivos, autenticar

usuários e gerenciar arquivos e diretórios.

III. Na transferência de arquivos, existem situações nas quais é necessário que o

serviço FTP seja acessado por usuários que não têm conta no servidor FTP.

Nestes casos pode-se utilizar o serviço FTP anônimo.

IV. A transferência de arquivos de algum ponto da Internet para um computador

específico é denominada download, desde que o servidor intermediário no

processo seja um servidor SMTP.

Indique a opção que contenha todas as afirmações verdadeiras. (A) I e II

(B) II e III

(C) II e IV

(D) I e III

(E) III e IV

Page 44: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 44

43. O protocolo usado na Internet durante o acesso a uma página com a utilização de um navegador é o (A) HTTP

(B) JAVA

(C) HTML

(D) ASP

(E) E-mail

Page 45: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 45

44. O administrador da rede informou que o servidor SMTP que atende a empresa não está funcionando. Para os usuários que utilizam esse servidor, isto significa que, enquanto o problema persistir, (A) Os serviços de recebimento e envio de e-mail foram paralisados.

(B) O envio e o recebimento de e-mail devem ser feitos pelo servidor pop3 e,

conseqüentemente, esses dois procedimentos ficarão um pouco lentos.

(C) O único serviço prejudicado será o de recebimento de e-mail.

(D) O único serviço prejudicado será o de envio de e-mail.

(E) Não será possível navegar na internet.

Page 46: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 46

45. Na Internet, os dois servidores envolvidos no envio e recebimento de e-mail são: (A) SMTP e WWW

(B) WWW e HTTP

(C) POP e FTP

(D) FTP e WWW

(E) SMTP e POP

Page 47: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 47

46. Em uma rede pode ser necessário que o mesmo endereço IP possa ser usado em diferentes placas de rede em momentos distintos. Isto é possível utilizando- se o mapeamento dinâmico, que pode ser feito por protocolos como o (A) DHCP

(B) SNMP

(C) RIP

(D) FTP anônimo

(E) SMTP

Page 48: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 48

47. Aplicações e protocolo TCP/IP. (A) O protocolo HTTP é muito ágil, permitindo um acesso rápido e seguro a páginas em

ambiente Web.

(B) O protocolo SMTP é responsável pelo gerenciamento de redes, sendo adotado como

padrão em diversas redes TCP/IP.

(C) DHCP é um protocolo que permite atribuição de IPs de forma dinâmica em uma rede

TCP/IP.

(D) UDP/IP, assim como o TCP/IP, é um protocolo orientado à conexão.

(E) A aplicação Terminal Virtual é tradicionalmente fornecida pelo protocolo FTP.

Page 49: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 49

48. O Protocolo de Controle de Transmissão (TCP Transmission Control Protocol) utilizado na Internet tem como objetivo: (A) Dividir em pacotes as informações enviadas por um usuário.

(B) Indicar o destino para as informações enviadas.

(C) Permitir a conexão à Internet Via Cabo.

(D) Gerenciar o tráfego de informações.

(E) Juntar todas as informações que trafegam na Internet em um só pacote.

Page 50: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 50

49. O servidor de e-mail utiliza protocolos especiais para entregar e enviar mensagens aos usuários de correios eletrônicos. Com relação a esses protocolos é correto afirmar que o protocolo utilizado pelo servidor para entregar uma mensagem recebida para seu destinatário é o (A) FTP

(B) POP3

(C) WWW

(D) SNMP

(E) SMTP

Page 51: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 51

50. O código malicioso caracterizado por ser executado independentemente, consumindo recursos do sistema para a sua própria manutenção, podendo propagar versões completas de si mesmo para outros hospedeiros e/ou arquivos, é denominado: (A) Backdoor

(B) Vírus

(C) Cookie

(D) Verme

(E) Spyware

Page 52: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 52

51. O método de criptografia por chave assimétrica, entre dois pontos em comunicação, baseia-se somente na utilização de (A) Duas chaves públicas, uma para cada ponta.

(B) Uma chave secreta individual e uma chave pública comum para cada uma das pontas.

(C) Uma chave pública única para as duas pontas.

(D) Duas chaves secretas, uma para cada ponta.

(E) Uma chave secreta única para as duas pontas.

Page 53: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 53

52. A VPN (Virtual Private Network) garante a integridade e a autenticidade dos dados trafegados em uma rede pública utilizando, entre outras, a técnica de encriptação, que consiste em (A) Desordenar e ordenar novamente a informação

(B) Inserir códigos de validação entre os dados de cabeçalho.

(C) Utilizar hardware desenvolvido para segurança de senhas.

(D) Solicitar a validação do meio de tráfego através de senhas preestabelecidas.

(E) Escalonar o envio dos dados a partir da disponibilida- de de segurança do firewall

Page 54: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 54

53. Os sistemas IDS (Intrusion Detection System) que monitoram os pacotes trafegados entre as estações de uma rede, determinando possíveis invasões, são fundamentados em (A) Pacote

(B) Roteador

(C) Rede

(D) Estação

(E) Escalonagem

Page 55: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 55

54. Considerados pragas digitais, os rootkits são malwares que, ao se instalarem no computador alvo, (A) Apagam as principais informações do firmware da máquina infectada.

(B) Camuflam a sua existência e fornecem acesso privilegiado ao computador infectado.

(C) Desinstalam ou corrompem os aplicativos office configurados no computador infectado

(D) Modificam as configurações de tcp/ip do computador infectado, impedindo o acesso à internet.

(E) Multiplicam-se indefinidamente até ocupar todo o espaço disponível no disco rígido.

Page 56: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 56

55. Para assegurar que o texto de sua mensagem não seja modificado antes de chegar ao destino, o responsável pela mensagem deve (A) Enviar um antivírus em anexo à mensagem.

(B) Encapsular a mensagem em um arquivo com extensão eml.

(C) Codificar a estrutura do texto para confundir os malwares.

(D) Usar o recurso de transcrição de texto para html.

(E) Utilizar o recurso da assinatura digital.

Page 57: REVISÃO GERAL - TJ_AL 2012

PREPARANDO PARA VENCER Prof. Esp. Dimas Francisco 57

56. Uma das desvantagens da utilização de redes de computadores com topologia em estrela é que, em caso de (A) Desconexão de uma estação, todas as demais estarão também desconectadas da rede.

(B) Alto tráfego de dados, a velocidade será bastante reduzida.

(C) Falha do dispositivo central, toda a rede será paralisada.

(D) Erros de conexão, o isolamento desses erros torna-se difícil

(E) Colisões de dados, todos os equipamentos serão afetados.

Page 58: REVISÃO GERAL - TJ_AL 2012

58 30/08/2012

Prof. Dimas Francisco