Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
INFORMÁTICA / PROFESSOR: RENATO DA COSTA 1) O componente mais proeminente da Internet é o Protocolo de Internet (IP), que provê sistemas de endereçamento na Internet e facilita o funcionamento da Internet nas redes. O IP versão 4 (IPv4) é a versão inicial usada na primeira geração da Internet atual e ainda está em uso dominante. Ele foi projetado para endereçar mais de 4,3 bilhões de computadores com acesso à Internet. No entanto, o crescimento explosivo da Internet levou à exaustão de endereços IPv4. Uma nova versão de protocolo foi desenvolvida, denominada: a) IPv4 Plus. b) IP New Generation. c) IPV5. d) IPv6. e) IPv7. 2) Analise as seguintes afirmações relacionadas ao uso da Internet: I. Ao configurar um aplicativo de gerenciamento de e-mail, o usuário deverá relacionar o servidor POP3 com o envio de e-mail de sua máquina para o servidor de e-mail. II. Um cookie é um arquivo criado por um site da Web que armazena informações no computador do usuário, como suas preferências ao visitar esse site. III. É possível configurar o Internet Explorer como o navegador padrão da Internet, de tal forma que, após esta configuração, se outro navegador for definido como navegador padrão da Internet e, em seguida, o Internet Explorer for iniciado, este perguntará se o usuário deseja restaurá-lo como navegador padrão. IV. No Outlook Express, na configuração padrão, quando se envia uma nova mensagem pode-se atribuir uma prioridade a ela, de maneira que o destinatário saiba se deve lê-la imediatamente (Prioridade alta) ou quando tiver tempo (Prioridade baixa). Uma mensagem de prioridade alta é indicada por uma seta para cima, enquanto a de prioridade baixa possui um ponto de exclamação próximo a ela. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV www.concursovirtual.com.br ww w. co nc ur so vir tu al. co m. br 3) Para a verificação de uma assinatura digital numa mensagem eletrônica, basta ter acesso a) ao CPF e identidade do remetente. b) à identidade do remetente. c) à chave criptográfica dupla do destinatário. d) ao certificado digital do destinatário. e) ao certificado digital do remetente. 4) Assinale a alternativa que apresenta um tipo de malware que se replica automaticamente, explorando vulnerabilidades ou conexões de rede. a) bot b) trojan c) spyware d) rootkit e) keylogger 5) Assinale a alternativa que não corresponde a uma propriedade da assinatura digital: a) autenticidade b) integridade c) confidencialidade d) irrefutabilidade e) não repúdio 6) No Excel 2010, uma informação muito importante, é que foram alteradas a quantidade de linhas e colunas de uma planilha, possuindo portanto: a) 1024 linhas b) 16384 linhas c) 65536 linhas www.concursovirtual.com.br ww w. co nc ur so vir tu al. co m. br d) 1048576 linhas e) 256 linhas 7) No Excel 97, ao se mover a fórmula =F3+G4+$H8 da célula E10 para a célula G12, a fórmula resultante na célula G12 será a) =H5+I6+$H10. b) =H5+I6+$J8. c) =F3+G4+$J8. d) =H5+I6+$J10. e) =F3+G4+$H8. 8) Em um banco de dados, o campo que identifica o registro como único é denominado: a) chave estrangeira b) chave primária c) chave candidata d) chave pública e) chave privada 9) O subconjunto de um Datawarehouse: a) data mining b) data base c) data mart d) data ERP e) data OLTP www.concursovirtual.com.br ww w. co nc ur so vir tu al. co m. br 10)A figura mostra um relacionamento entre duas tabelas estabelecido em um banco de dados criado no Microsoft Access 2010. Sobre o relacionamento entre as tabelas, mostrado na figura, é correto afirmar: (A) Na tabela Funcionário, o campo IDFuncionário é chave primária e o campo IDDepartamento é chave estrangeira. (B) Na Janela Editar Relações, a opção Impor integridade referencial define que todo funcionário deverá estar relacionado a uma referência de departamento por meio do campo IDFuncionário. (C) Na Janela Editar Relações, a opção Propagar exclusão dos registros relacionados indica que ao apagar um funcionário, os dados do departamento na tabela Departamento também serão apagados. (D) Se as tabelas necessitassem de uma chave primária composta, não seria possível criá-la, pois no Access não é permitido a criação de chave primária composta por mais de um campo. (E) Na tabela Funcionário, o campo IDDepartamento é chave primária. Esse mesmo campo na tabela Departamento é chave estrangeira. 11) Uma característica da computação em nuvem é: a) permitir o acesso a informações offline b) oferecer serviços SaaS, PaaS e HaaS c) demandar alto investimento em hardware d) baixa escalabilidade e) ser absolutamente segura www.concursovirtual.com.br ww w. co nc ur so vir tu al. co m. br 12) O comando no google que restringe a busca a um formato de arquivo é: a) file b) type c) format d) filetype e) title 13) rede social voltada para o uso profissional: a) Orkut b) facebook c) via6 d) instagram e) badoo 14) SQL é uma: a) linguagem de consulta utilizada em banco de dados b) linguagem de marcação de hipertexto c) linguagem de consulta utilizada em sites de busca d) protocolo da camada de aplicação da Internet para implementar criptografia e) uma função para raiz quadrada em lógica de programação 15)Não corresponde a uma ferramenta do MS Office Web App: a) Word b) Excel c) PowerPoint d) Access e) OneNote www.concursovirtual.com.br ww w. co nc ur so vir tu al. co m. br Comentários: 1 - Letra D. O sucessor do IPv4 de 32 bits, mais popular na literatura para concursos, é o IPv6 que com os seus 128 bits resolveu o problema de escassez de endereçamento na rede mundial. A questão entretanto é maldosa pois o IPv6 também pode ser chamado de IPng (IP nextgeneration) podendo confundir com a letra B que erroneamente cita new e não next. 2 - Letra B. I – O POP é um protocolo exclusivamente para o recebimento de e-mails utilizado pela máquina cliente. II – Certo. III – Certo. IV – Prioridade alta utiliza exclamação vermelha e prioridade baixa seta para baixo azul. 3 - Letra E. Para verificar a assinatura digital utiliza-se a chave pública do remetente acessada a partir do certificado digital. 4 - Letra A. O Vírus, Worm e o Bot são os únicos tipos de malware capazes de se replicar automaticamente. 5 - Letra C. A confidencialidade é uma propriedade conferida por mecanismos de criptologia, como a criptografia. Autenticidade, integridade e não repúdio (também conhecido como irrefutabilidade ou ainda irretratabilidade) são de fato as propriedades de uma assinatura digital 6 - Letra D. 1.048.576 linhas e 16.384 colunas variando de A até XFD. 7 - Letra E. A fórmula só é alterada quando copiada, quando movida não muda nada, resposta igual ao enunciado. www.concursovirtual.com.br ww w. co nc ur so vir tu al. co m. br 8 - Letra B. Conceito literal de chave privada, campo que não admite redundância e dá exclusividade a um registro (linha) de uma tabela. 9 - letra C. Um datamart contém dados referentes a um assunto extraídos de um conjunto de banco de dados que é o datawarehouse propriamente dito. 10 - Letra A. A letra B impõe uma referencia por meio do campo ID Departamento. A letra C é ao contrário, se apagarmos o departamento os funcionários do mesmo serão apagados numa exclusão por cascata. Letra D é possível termos dois campos chave primária no Access. Letra E, na tabela funcionário ID Funcionário é chave primária. 11 - Letra B. Software as a Service, Platform as a Service, Hardware as a service. 12 - Letra D. Comando clássico em concurso para restringir a busca a uma determinada extensão de arquivo. Sintaxe:esaffiletype:pdf (restringe a arquivos pdf que façam referencia a ESAF) 13 - Letra C. Redes social abordada na prova do MPE do PI, similar ao Linkedin. 14 - Letra A Structured Query Language. 15 - Letra D. Oscomponentes do Ms Office Web App são: Word, Excel, PowerPoint, Outlook e OneNote. www.concursovirtual.com.br ww w. co nc ur so vir tu al. co m. br
Compartilhar