Buscar

exercicio de info 4

Prévia do material em texto

Informática| Exercícios 
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
FOCUSCONCURSOS.COM.BR
1- Arquivos do tipo .exe não podem ter a data de criação alterada, pois esse procedimento modifica informações
contidas no registro do sistema operacional.
 2 - A ferramenta Lupa, no Windows 7, permite aumentar temporariamente uma parte da tela visualizada. 
 3 - Ao se desligar o computador clicando o botão Iniciar e, em seguida, Desligar, 
todos os programas serão fechados. Nesse caso, os arquivos de trabalho eventualmente abertos e modificados serão 
automaticamente salvos. 
4 - O sistema Windows, cuja principal finalidade é a de editar textos e imagens, pode ser considerado um ambiente 
gráfico que tem por objetivo organizar as ações e facilitar a utilização do computador. 
5 - No Linux, em um mesmo diretório, não podem existir dois subdiretórios com o mesmo nome, contudo, em 
virtude de os nomes dos diretórios serem case sensitive, é possível criar dois subdiretórios de nomes /usr/Focus e 
/usr/focus. 
6 - A noção de extensão do nome de um arquivo foi criada pelos sistemas operativos DOS (incluindo o Windows), 
para diferenciar os vários ficheiros externamente ao seu conteúdo. Consiste em apenas alguns caracteres (3 ou 4, 
atualmente) no final do nome, precedidos por um ponto. Então, padronizaram-se algumas extensões. As extensões 
.odt e .doc são dos documentos MS Word e BrOffice Writer, respectivamente. 
7 - Um usuário precisa escrever um texto com o Microsoft Word, que não pode ultrapassar 250 linhas, utilizando a 
fonte Arial com tamanho igual a 10 como padrão. O comando Contar palavras do menu Ferramentas deverá ser 
utilizado para verificar o número de linhas já escritas, de forma a controlar o limite estipulado. 
8 - A aplicação de um comando de compactar arquivos repetidas vezes gera um arquivo compactado 
consideravelmente menor que o resultante de uma única aplicação do compactador. 
9 - O Windows pode ser acessado em nuvem por meio de recursos como Skydriver e Azure. No entanto, o Linux, por 
possuir kernel único, não pode ser disponibilizado em nuvem na forma de IaaS. 
10 - Em geral, há, no sistema operacional Windows, uma pasta de sistema denominada Arquivos de Programas, na 
qual estão contidos os arquivos necessários para o funcionamento de alguns programas instalados pelo usuário. 
Apagar ou mover esses arquivos pode prejudicar o funcionamento desses programas instalados. 
11 – São exemplos de bavegadores: Mozilla Firefox, Safari, Opera e Shiira. 
12 - No campo apropriado do sítio de buscas do Google, para se buscar um arquivo do tipo .pdf que contenha a 
palavra tjrr, deve-se digitar os seguintes termos: informática filetype:pdf. 
13 - Um endereço IP (Internet Protocol) é formado por um conjunto de 08 octetos 
14 - Um arquivo é organizado logicamente em uma sequência de registros, que são mapeados em blocos de discos. 
Embora esses blocos tenham um tamanho fixo determinado pelas propriedades físicas do disco e pelo sistema 
operacional, o tamanho do registro pode variar. 
15 - Pharming é um tipo de golpe em que há o furto de identidade do usuário e o golpista tenta se passar por outra 
pessoa, assumindo uma falsa identidade roubada, com o objetivo de obter vantagens indevidas. Para evitar que isso 
aconteça, é recomendada a utilização de firewall , especificamente, o do tipo personal firewall. 
16 - Firewalls protegem computadores ou redes de computadores contra ataques via Internet. Os firewalls são 
implementados exclusivamente por meio de software . 
1
Informática| Exercícios 
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
FOCUSCONCURSOS.COM.BR
17 - Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar 
cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. 
18 - Se uma estação com firewall habilitado receber solicitação de conexão do tipo TCP, a conexão será 
automaticamente negada, porque, comumente, o protocolo TCP transporta vírus. 
19 - As funções são fórmulas predefinidas que efetuam cálculos com valores específicos, denominados argumentos. 
Esses valores são determinados pelo usuário, em uma ordem denominada sintaxe. Cada fórmula necessita de 
argumentos distintos, formando uma sintaxe diferente. A sintaxe do comando “SE” no Microsoft Excel tem a seguinte 
ordem: SE(“teste lógico”; “valor 1”; “valor 2”), onde “teste lógico” é uma condição a ser inserida pelo usuário, 
“valor 1” é o resultado retornado caso o teste lógico seja verdadeiro e “valor 2” é retornado caso o teste lógico seja 
falso. 
20 - Considere a planilha MS-Excel a seguir. 
Para obter o Percentual de cada categoria da força de trabalho, digitou-se na célula C2 a fórmula =B$2/$B$5. Após, a 
fórmula de C2 foi copiada e colada para C3 até C4. Finalmente, formatou-se C2 até C4 como formato de Percentual 
com duas casas decimais. Como resultado será apresentado os valores 7,00% e 7,00% respectivamente. 
21 - No Microsoft Word 2007, as margens da página são o espaço em branco em volta das bordas da página. Para 
assegurar que o texto não seja ocultado em caso de encadernação do documento, é possível utilizar na configuração 
do layout de página uma opção que adiciona espaço extra à margem lateral ou superior de um documento, chamada 
de margem de medianiz. 
22 - No programa MS Word, a tecla de função F7 é reservada para escolher o comando: verificar ortografia e 
gramática. 
23 - Para organizar os arquivos recebidos dos contribuintes pela internet pode-se usar tanto o Internet Explorer 
quanto o diretório /usr do Linux. 
24 - Ao teclar CTRL + ALT + DEL simultaneamente na área de trabalho do Windows, é apresentada a janela 
denominada Gerenciador de dispositivos do Windows. 
25 - Considere a seguinte situação em uma planilha MS-Excel 
Selecionar as células de B1 até B4 e depois arrastar essa seleção pela alça de preenchimento para a célula B5, fará 
com que o valor correspondente a Próximo seja 246 
26 - O protocolo UDP é usado por mecanismos de pesquisa disponibilizados por determinadas empresas da Internet, 
tal como a empresa Google, para garantir o rápido acesso a um grande volume de dados. 
27 - A intranet é considerada um dos principais mecanismos de busca interna de endereços web disponíveis para uso 
em empresas. 
2
Informática| Exercícios 
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
FOCUSCONCURSOS.COM.BR
28 - O acesso a páginas web, da Internet ou de uma intranet, é feito com o uso do HTTP ou protocolo de hipertexto 
29 - Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mãos ou o reconhecimento 
da íris ocular são exemplos de aplicações que permitem exclusivamente garantir a integridade de informações. 
30 - O conceito de confidencialidade refere-se a disponibilizar informações em ambientes digitais apenas a pessoas 
para as quais elas foram destinadas, garantindose, assim, o sigilo da comunicação ou a exclusividade de sua 
divulgação apenas aos usuários autorizados. 
31 - É necessário sempre que o software de antivírus instalado no computador esteja atualizado e ativo, de forma a 
se evitar que, ao se instalar um cookie no computador do usuário, essa máquina fique, automaticamente, acessível a 
um usuário intruso (hacker), que poderá invadi-la. 
32 - De acordo com o princípio da disponibilidade, a informação só pode estar disponível para os usuários aos quais 
ela é destinada, ou seja, não pode haver acesso ou alteração dos dados por parte de outros usuários que não sejam 
os destinatários da informação. 
33 - A confidencialidade tem a ver com salvaguardar a exatidão e a inteireza das informações e métodos de 
processamento. Para tanto, é necessário que os processos de gestão de riscos identifiquem, controlem, minimizem 
ou eliminem os riscos de segurança que podem afetar sistemas de informações, a um custo aceitável. 
34 - A disponibilidade e a integridade são itens que caracterizam a segurança dainformação. A primeira representa a 
garantia de que usuários autorizados tenham acesso a informações e ativos associados quando necessário, e a 
segunda corresponde à garantia de que sistemas de informações sejam acessíveis apenas àqueles autorizados a 
acessá-los. 
35 - A assinatura digital facilita a identificação de uma comunicação, pois baseia-se em criptografia simétrica de uma 
única chave. 
36 - Serviços de não repudiação são técnicas utilizadas para detectar alterações não autorizadas ou corrompimento 
dos conteúdos de uma mensagem transmitida eletronicamente. Essas técnicas, que têm como base o uso de 
criptografia e assinatura digital, podem ajudar a estabelecer provas para substanciar se determinado evento ou ação 
ocorreu. 
37 - O TCP/IP define, como padrão, dois protocolos na camada de transporte: TCP (transmission control protocol) e 
UDP (user datagram protocol). 
38 - O IP, por ser um protocolo não orientado a conexão, garante a entrega dos pacotes por meio do controle de fluxo 
que mantém em uma tabela de estado de envio e recebimento. 
39 - Um usuário do MS-Word 2010, em sua configuração padrão, digitou o seguinte texto em uma página em branco: 
 foram aplicadas efeitos na fonte somente nas palavras Civil e São 
40 - Sabendo-se que a célula Z7 e Z8 de uma planilha do MS-Excel , em sua configuração padrão, contém, 
respectivamente, os números 4 e 6, o resultado correto da fórmula a ser inserida na célula Z9: 
=SE(E(Z7<4;Z8=6);MÉDIA(3;5;7)–6*2;SOMA(3;5;7)–6*2) será -12 
41 - O documento assinado não pode ser alterado: se houver qualquer alteração no texto criptografado este só 
poderá ser restaurado com o uso da chave pública do emitente. 
42 - Por serem de difícil detecção, os worms só podem ser combatidos por ferramentas específicas para esse fim, que 
se denominam antiworms. 
3
Informática| Exercícios 
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
FOCUSCONCURSOS.COM.BR
43 - Na atualidade, os ativos físicos de uma organização são mais importantes para ela do que os ativos de 
informação. 
44 - Uma das funções dos firewalls é implementar políticas relativas à separação do tráfego interno e externo à rede 
a ser protegida, visto que eles filtram o tráfego de entrada e saída de rede. 
45 - A segurança de perímetro reside na separação do tráfego entre servidores de redes internas e externas e é 
reforçada por um firewall, que inspeciona os pacotes e as sessões para determinar o que deve ser transmitido para a 
rede protegida e/ou a partir dela ou ser descartado. É uma característica da DMZ. 
46 - No aplicativo Writer, para alterar a cor da fonte de um caractere no documento em edição, o usuário pode 
utilizar o menu Formatar e, em seguida, escolher a opção Fonte. 
47 - Ao salvar o arquivo em um disco removível, seu conteúdo será protegido contra vírus de macro, pois esse tipo de 
vírus ataca apenas arquivos no disco rígido 
48 - O LibreOffice Writer é um editor de textos de código livre. A edição de documentos de textos pode ser agilizada 
com a utilização de teclas de atalho. Dentre esses recursos do Writer, versão 3.6.3.2, configuração padrão em 
português, ao pressionar simultaneamente as teclas Ctrl e S (Ctrl + S) o sistema salva o documento em edição. 
49 - No eslaide mestre de uma apresentação preparada no BROffice Impress, na opção Cor/Escala de Cinza, é possível 
selecionar todas as opções ou apenas as que serão utilizadas, como Cor, Escala de Cinza e Preto e Branco. 
50 - Para iniciar a configuração de um eslaide mestre no aplicativo Impress do BrOffice, deve-se clicar Slide mestre e, 
em seguida, Formatar. 
51 - O Microsoft Office 2007 inovou em muitos aspectos se comparado às versões anteriores desse pacote de 
aplicativos. Tecnicamente, uma mudança significativa foi o uso de um novo formato de arquivo, com base no padrão 
XML. Um exemplo de nome e extensão de arquivo gerado, por padrão, pelo aplicativo Excel, do Microsoft Office 2007 
é arquivo.xml 
52 - A extensão padrão de um arquivo Power Point salvo em modo “Apresentação” é .ppt 
53 - Serviço disponibilizado por alguns sites na internet, genérico, independente de hardware e do sistema 
operacional, que transfere arquivos por requisição do usuário, levando em consideração as restrições de acesso e as 
propriedades dos mesmos. Trata-se do protocolo HTTP ou HTTPS 
54 - A web contém milhões de sites e bilhões de páginas. Estas páginas são conectadas através de hyperlinks. 
55 - A única diferença entre navegação na Internet e navegação na intranet é a necessidade de se configurar, 
na intranet, o endereço interno padrão no navegador, uma vez que os dados serão acessados internamente. 
56 - Uma intranet pode ser considerada uma Internet restrita, acessada por meio de cadastro de usuários, 
geralmente de grupo ou empresa. O uso da intranet justifica-se na situação em que seja necessário isolar o ambiente 
corporativo interno do ambiente externo, oferecendo-se serviços de forma restrita aos usuários de uma empresa, 
por meio de autenticação e níveis de acesso dos usuários. 
57 - As abas de navegação permitem que sejam abertas outras sessões do navegador exclusivas para a visualização 
das páginas e links do sítio que esteja sendo visitado, naquele momento, pelo usuário. 
58 - Os botões Avançar e Voltar, normalmente encontrados nos navegadores de Internet, servem para que o usuário 
transite entre URLs visitadas ou sequências de links acionados durante a navegação. 
4
Informática| Exercícios 
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
FOCUSCONCURSOS.COM.BR
59 - Os domínios na Internet são identificados por meio de um sistema de nomeação chamado de DNS, que identifica 
tipos de organizações e também pode se referir aos locais geográficos em que se encontram os servidores. 
60 - O HTTP (Hypertext Transfer Protocol) é uma linguagem de descrição por hipertexto que foi desenvolvida para a 
criação e o armazenamento de páginas web acessíveis por browser ou navegador. Para que o navegador permita a 
seus usuários interagirem com páginas web criadas com o HTTP, é necessário que a essas páginas tenham sido 
associados endereços eletrônicos da Internet (URL). 
61 - Em cloud computing, cabe ao usuário do serviço se responsabilizar pelas tarefas de armazenamento, atualização 
e backup da aplicação disponibilizada na nuvem. 
62 - Ao se clicar o botão , será iniciado um aplicativo online do Google, cuja função principal é a busca, na 
página, por elementos que ameacem a segurança do computador, tais como vírus de computador e spyware. 
63 - A operação de limpeza do histórico de download tem de ser realizada com cautela, uma vez que, ao se apagar o 
histórico, os arquivos que foram baixados também serão removidos do computador. 
64 - Um usuário que deseje migrar do Mozilla Firefox para o Google Chrome, ambos no Windows, tem a opção de 
importar as seguintes configurações do Firefox para o Chrome: histórico de navegação, favoritos, senhas salvas e 
mecanismos de pesquisa. 
65 - Um novo recurso do Word é o Modo de Leitura, disponível no menu Exibição, que permite ao usuário uma 
leitura mais agradável do documento, com a possibilidade, inclusive, de editá-lo. 
66 - O formato ODT, utilizado em plataformas de edição de textos do BROffice, é nativamente adotado na plataforma 
de edição de textos do Windows. 
67 - Atualmente, grande parte das instalações físicas de redes de computadores é realizada utilizando a tecnologia 
Ethernet com cabos de pares trançados. Neste tipo de instalação, um defeito em um dos computadores conectados 
não afeta o funcionamento da rede. 
68 - Diversas tecnologias estão envolvidas na ligação de computadores em redes, o que gera uma pluralidade de 
combinações de redes. 
69 - Utilizando-se os protocolos de segurança do firewall, pode-se criptografar um relatório editado no Word, a fim 
de enviá-lo por email de forma segura 
70 - Uma rede sem fio de computadores é muito vulnerável ao acesso indevido às informações. Assim, os padrõesde 
rede sem fio, como o IEEE 802.11g, oferecem esquemas que melhoram a segurança. Dentre as alternativas a de 
melhor segurança é a WAP 
71 - As redes locais denominadas LANs (local area network) viabilizam o compartilhamento de informações entre os 
módulos processadores componentes de determinado hardware, por meio de protocolos de comunicação como o 
TCP/IP (transfer control protocol/internet protocol), garantindo a independência das várias estações de 
processamento e armazenamento. As taxas de transmissão e de erro dessas redes geralmente são baixas. 
72 - Uma rede local (LAN — local area network) é caracterizada por abranger uma área geográfica, em teoria, 
ilimitada. O alcance físico dessa rede permite que os dados trafeguem com taxas acima de 100 Mbps. 
73 - Uma rede local sem fio, ou WLAN, conforme a configuração usada, permite a conexão com o ponto de acesso à 
Internet, com ou sem o uso de proteção dos dados mediante criptografia. 
74 - Os protocolos são empregados com o objetivo de permitir e(ou) bloquear o tráfego em camada de aplicação do 
5
Informática| Exercícios 
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
FOCUSCONCURSOS.COM.BR
modelo TCP/IP. 
Considerando essa informação, um protocolo da camada de aplicação que pode ser barrado mediante o uso de 
firewall é o DNS 
75 - O TCP/IP é suportado nativamente no Windows 7. O protocolo IPv4 é suportado nesse sistema, configurado 
manualmente ou mediante o protocolo DHCP. 
76 - Em uma rede local, cujas estações de trabalho usam o sistema operacional Windows XP e endereços IP fixos em 
suas configurações de conexão, um novo host foi instalado e, embora esteja normalmente conectado à rede, não 
consegue acesso à internet distribuída nessa rede. 
Considerando que todas as outras estações da rede estão acessando a internet sem dificuldades, um dos motivos que 
pode estar ocasionando esse problema no novo host é um erro no Gateway padrão, informado nas propriedades do 
Protocolo TCP/IP desse host. 
77 - DHCP e TCP/IP constituem, respectivamente, protocolo de serviço com concessão de IPs dinâmicos e protocolo 
de controle de transmissão por IP. 
78 - Na Internet, o uso do protocolo TCP/IP é um elemento que encarece o acesso a essa rede, em razão da 
velocidade assumida por esse protocolo durante a transmissão de dados por meio da rede. Para que o custo desse 
acesso seja menor, deve-se optar por outros protocolos mais simples. 
79 - Nas VPN, um recurso é utilizado com o objetivo de garantir a autenticidade, o sigilo e a integridade das conexões. 
Trabalhando na camada 3 do modelo OSI/ISO, esse recurso é independen te da rede e da aplicação, podendo ser 
empregado em qualquer forma de comunicação possível de ser roteada, como voz, vídeo e dados. Esse recurso é 
denominado: Tunelamento 
80 - O conteúdo de mídia digital, executado à medida que é transmitido por meio da Internet para o computador do 
usuário, é denominado mídia de fluxo contínuo Streaming é a tecnologia de distribuição multimídia para a rede 
mundial de computadores (Internet). Essa distribuição, resumidamente, é a distribuição em fluxo contínuo de vídeos 
(filmes ou trechos), que envolve vídeo e som no mesmo contexto de distribuição de dados. Os vídeos do sítio 
eletrônico YOUTUBE é um bom exemplo dessa questão. 
6

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes