Logo Passei Direto
Material
Study with thousands of resources!

Text Material Preview

<p>Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 54</p><p>e o Linux também, entre eles o LILO. O sistema de arquivos FAT está em desuso, mas ainda presente em</p><p>pendrives de 4GB ou menos, portanto os sistemas podem suportar o sistema FAT. E conforme</p><p>comentado no início deste comentário, com o uso de partições, não é preciso ter mais que um disco</p><p>rígido. E os sistemas permitem acesso à Internet, independente da existência de outro no mesmo</p><p>computador.</p><p>143. Letra A. O sistema binário, representado por zero e um, representam os bits (sinais elétricos). E os</p><p>números na informática são baseados na base 2, como os 4GB de memória suportados por</p><p>processadores 32 bits é 2 elevado a 32. O sistema octal é baseado nos número 0, 1, 2, 3, 4, 5, 6 e 7. O</p><p>sistema decimal é o nosso conhecido 0 a 9, e o hexa-decimal é 0 a 9 e mais as letras A,B,C,D,E,F, usados</p><p>em endereços de memória.</p><p>144. Letra E. No item A, podemos armazenar vários arquivos em uma pasta e cópias destes arquivos em</p><p>pastas diferentes. Não haverá conflito entre eles. O problema que poderia ocorrer, mas não relevante</p><p>para a questão é quando o usuário tem arquivos com mesmo nome em pastas diferentes com</p><p>conteúdos diferentes (problemas com versões de arquivos, mas a nível de usuário e não de sistema</p><p>operacional). No item B, o arquivo possui aproximadamente 8Mb de tamanho, que pode ser gravado</p><p>em um local com 0.5Gb de espaço livre (ou 500Mb de espaço livre). O local do item C é a Lixeira do</p><p>Windows, não a Área de Trabalho ou Área de Transferência. A pasta Meus Documentos pode armazenar</p><p>qualquer arquivo, desde os DOC até os executáveis, portanto o item D está errado.</p><p>145. Letra D. Na alternativa A, o administrador de rede tem responsabilidade civil e criminal sobre as</p><p>informações, mas é compartilhada com a empresa, provedores e autores envolvidos. Na letra B,</p><p>software antivírus é uma das medidas para evitar o ataque aos arquivos e pastas, mas não elimina</p><p>completamente a possibilidade. Outras ações envolvem o Windows Defender, firewall do Windows,</p><p>softwares de terceiros, etc. Na letra C, o Firewall procura filtrar o tráfego de entrada e saída, e quem</p><p>identifica arquivos corrompidos é a ferramenta Scandisk, por exemplo. Na letra E, os mecanismos de</p><p>proteção estão habilitados via Central de Ações (Windows 7), Central de Segurança (Windows XP), e nos</p><p>próprios softwares.</p><p>146. Letra B. O gerenciamento do histórico de navegação é realizado no modo normal de navegação. O</p><p>modo protegido (navegação InPrivate, ou PornMode como foi originalmente lançado) não armazena</p><p>dados da navegação, logo, programas maliciosos não conseguem copiar e executar localmente. Este</p><p>modo protegido tem a influência do SmartScreen (para XSS). A pesquisa é realizada pelo mecanismo de</p><p>buscas, que o usuário seleciona na primeira execução do IE. Os arquivos temporários não são</p><p>armazenados no modo protegido. E os sites favoritos podem ser gerenciados em qualquer modo de</p><p>operação do IE.</p><p>147. Letra A. O item B fala sobre o gerenciador de banco de dados Microsoft Office Access, que trabalha</p><p>com arquivos MDBX, CSV, RTF, enquanto que o firewall está no Painel de Controle, no Windows, ou</p><p>ainda um software de terceiros. No item C, o serviço de webmail pode acessar grupos de discussão, e</p><p>até opções de chat, porém não faz parte da sua definição primária. No item D, a conexão do tipo banda</p><p>larga pode ser por cabo telefônico par trançado RJ-11 (caso do ADSL da Telefônica, onde instalamos um</p><p>filtro de sinal para separação), via cabo coaxial (caso da internet via cabo de TV, Net, Sky, etc), via cabo</p><p>de rede (caso de concentrador de sinal de rádio instalado no condomínio), e até por fibra ótica. Como se</p><p>pode observar, não é exigência o uso de fibra ótica para acesso à banda larga. No item E, o protocolo</p><p>TCP é usado para transferência de arquivos, porém, mesmo com criptografia, não dispensa o uso do</p><p>software antivírus.</p><p>148. Letra B. No item A a descrição da estrutura do e-mail está incorreta, pois o país é o último item. Se</p><p>não existe, está entendido que é nos Estados Unidos. No item C, a comunicação é assíncrona, porque</p><p>não há contato direto entre os interlocutores como em uma sala de bate papo. No item D, a mensagem</p><p>fica armazenada no servidor de e-mails, e só depois que ela é acessada que passa a 'existir' no</p>