A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Professor Maurício Maia Aula 1/3 VIRADÃO de Informática.

Apresentações semelhantes


Apresentação em tema: "Professor Maurício Maia Aula 1/3 VIRADÃO de Informática."— Transcrição da apresentação:

1 Professor Maurício Maia Aula 1/3 VIRADÃO de Informática

2 2 Componentes Básicos Periféricos

3 3 Questão 1 Disco Magnéticoe) Monitord) Memória ROMc) Tecladob) Mousea) Indique abaixo qual das alternativas não é considerada unidade de entrada ou saída de um computador: EntradaSaída

4 4 Questão 2 UCP ou CPUe) Tecladod) PCIc) Monitorb) Memóriaa) Com relação à arquitetura de computadores, assinale a alternativa que contém o item que é considerado o cérebro de um computador: É um circuito integrado É o cérebro do computador Contém: –Unidade de Controle gerenciamento Unidade Aritmética e Lógica –cálculos –Memória (Interna ou Principal) Armazena dados e instruções Clock**

5 5 Questão 3 FALSOb) VERDADEIROa) Ao especificar que o processador Intel Pentium 4 com tecnologia HT Extreme Edition possui Cache L3 de 2 MB, é correto concluir que esse processador dispensa o uso de memória RAM, o que diminui o consumo de energia por parte do processador e pode, assim, constituir uma opção adequada para equipamentos tipo laptop:

6 6 Questão 4 BDd) DVDc) RAMb) Cachêa) Quando se diz que um micro-computador possui 128 ou 256 MBytes na sua configuração, a referência está relacionada à capacidade de armazenamento do seguinte componente: Principal –RAM Volátil Dividida em –DRAM (dinâmica) –SRAM (estática, cache) ROM –BIOS –CMOS Secundária –Segmentos inativos e arquivos de dados

7 7 Questão 5 Unidade Óticae) Memória ROMd) Memória Cachec) Processadorb) Memória RAMa) A BIOS (sistema básico de entrada e saída) fica armazenada em que dispositivo do computador: Basic Input/Output System (Sistema Básico de Entrada/Saída), ela controla o Hardware Mais Cara e Mais Rápida L1(dentro), L2(fora)

8 8 Questão 5 EISAe) BIOSd) CMOSc) CRTb) CPUa) O conjunto de rotinas básicas armazenadas na ROM que são utilizadas para verificar o hardware de computadores durante o processo de boot é chamado de: Complementary metal-oxide-semiconductor, onde ficam guardadas informações sobre os periféricos instalados e a configuração inicial do computador, além do relógio e calendário. tubo de raios catódicos (Cathode Ray Tube),

9 9 Barramento (BUS) ISA (Industry Standard Architecture) – 8 bits EISA (Extended Industry Standard Architecture) – 32 bits VESA (Video Electronics Standards Association) – 32 bits PCI (Peripheral Component InterConnect): - 32 ou 64 bits AGP (Acceleed Graphics Port) - exclusivo para video IDE (Integreted Drive Eletronics) – Discos e Drives Padrões Atuais Circuitos ou linhas usados para transferência de dados entre os componentes. Quanto mais largo (mais linhas), mais rápido.

10 10 Questão 6 Um byte possui 8 bitse) O conteúdo da memória ROM do PC se apaga quando o desligamosd) As portas paralelas de um PC permitem a conexão de uma impressorac) Isa e FireWire são exemplos de barramentos de expansãob) Celerom é um processador da Intela) Com relação a Hardware e Software de microcomputadores PC 80286, assinale a alternativa incorreta: FireWire: interface serial para computadores pessoais e aparelhos digitais de áudio e vídeo que oferece comunicações de alta velocidade

11 11 Unidade de Memória Os computadores tratam os dados através de circuitos elétricos, que podem estar ligados ou desligados. 01 Desligado Ligado

12 12 Unidade de Memória BIT (Binary Digit) – é a maior unidade de informação que o computador é capaz de processar. Byte – Conjunto de 8(oito) BITS KByte ou KiloByte (KB) – 1024 bytes (2 10 ) KByte ou KiloByte (KB) – 1024 bytes (2 10 ) MByte ou MegaByte (MB) – 1024 KBytes (2 20 ) MByte ou MegaByte (MB) – 1024 KBytes (2 20 ) GByte ou GigaByte (GB) – 1024 MBytes (2 30 ) GByte ou GigaByte (GB) – 1024 MBytes (2 30 )

13 13 Questão 7 Post é um firmware que realiza um autoteste no micro sempre que ligamos e) RAM é uma memória de acesso aleatório utilizada por um computador para ler e gravar informações d) O conteúdo da memória ROM se apaga quando desligamos o computador c) Um byte possui 8 bits e um único bit pode armazenar um dígito bináriob) As portas paralelas permitem a conexão de impressorasa) Com relação a Hardware e Software de microcomputadores PC 80286, assinale a afirmação incorreta: POST (Power On Self Test): é um teste feito pela BIOS no computador que verifica se está tudo funcionando corretamente. Firmware: software que controla directamente o hardware.

14 14 Questão 8 Uma memória intermediária entre a memória principal e o processador do computador e) Uma interface de rede para interligar computadores em banda larga d) Um tipo especial de CPU ou UCPc) Um dispositivo de entrada e saída de dados de alta velocidadeb) Fazer overlock (aumento do relógio, além do recomendado) do processador visando aumentar o desempenho do sistema a) Em um computador moderno, o termo cache pode significar:

15 15 Questão 9 Cachee) HD (winchester)d) ROMc) RAMb) Disco Ópticoa) Memória de alta velocidade, normalmente composta por registradores, que contribui para o aumento de velocidade em operações repetidas:

16 16 Questão MBe) 512 KBd) 120 GBc) 4,7 GBb) 1,44 MBa) Pelo baixo custo e capacidade de armazenamento, as mídias CD-R de 80 minutos têm sido empregadas na realização de cópias de segurança, com o objetivo de garantir a integridade das informações. Essas mídias permitem armazenar uma quantidade máxima de dados igual a:

17 17 Questão 11 Fita Date) Drive de disqueted) Disco Rígido (HD)c) Pen-Driveb) CD-RW 700MB / 80Ma) Não pode ser considerada memória secundária:

18 18 Unidades de Disco (Drives) Flexível (Entrada e Saída – Armazenamento) Flexível (Entrada e Saída – Armazenamento) –Disquetes de 3 ½ – 1,44MB Rígido (Entrada e Saída – Armazenamento) Rígido (Entrada e Saída – Armazenamento) Ótico –CD ROM (Entrada – Armazenamento) –CD ROM (Entrada – Armazenamento) –CD R/RW (Entrada e Saída – Armazenamento) –CD R/RW (Entrada e Saída – Armazenamento) 700 MB ou 80 minutos de som –DVD ROM (Entrada – Armazenamento) –DVD ROM (Entrada – Armazenamento) –DVD R/RW (Entrada e Saída – Armazenamento) –DVD R/RW (Entrada e Saída – Armazenamento) 4,7 GB ou 133 minutos de vídeo

19 19 Questão d) c) b) a) Quantos bits há em um Megabyte:

20 20 Questão 13 Ve) IVd) IIIc) IIb) Ia) Dentre essas opções, o(s) dispositivo(s) em que é(são) possível(is) armazenar seu arquivo é(são): Um DVD RW ainda vazioV. Um moderno pen-drive ainda vazioIV. Um CD-R virgemIII. Um CD-RW onde nada ainda foi gravadoII. Um disquete vazioI. Suponha que um usuário deseja salvar um arquivo de 2MB em uma unidade de armazenamento. As opções disponíveis para ele são:

21 21 Questão 14 FALSOb) VERDADEIROa) Supondo que a taxa de transmissão de dados efetiva para se realizar o download de um arquivo de 90 kilobytes existente no computador central do Ministério da Justiça em Brasília seja de 2kbps, então o tempo que o policial que o solicitar deverá esperar para obtê-lo em seu terminal será inferior a 50 segundos:

22 22 Fax-Modem MOdulador + DEModulador Pode ser interno ou externo. Velocidade medida em Kbps. 1 Kb = bits (b minúsculo) 1 Kb = bits (b minúsculo) 1 KBPS = 8 Kbps

23 23 Questão 15 caneta ópticae) Impressorad) Monitorc) Scannerb) Modema) O Periférico que permite conectar um computador à internet através de uma linha telefônica é o(a):

24 24 Questão x1024 e 1024x768e) 1024x768 e 320x200d) 800x600 e 1280x1024c) 640x480 e 800x600b) 320x200 e 640x480a) Com relação à configuração de hardware dos microcomputadores, as resoluções de tela mais utilizadas, em pixels, nos monitores de vídeo de 15 polegadas são:

25 25 Monitor de Video Unidade de saída padrão, principal canal de comunicação. Possuí tamanhos expressos em polegadas (14, 15, 17). Seu item relevante é a resolução (640x480, 800x600, 1024x768) Seu item relevante é a resolução (640x480, 800x600, 1024x768) CRTLCD

26 26 Questão 17 Transformador de potênciad) Estabilizador de tensãoc) Retificador de correnteb) Filtro de linhaa) Visando garantir a integridade do equipamento e a segurança dos dados, há necessidade de inserir um equipamento de proteção na configuração dos microcomputadores, que equalize a voltagem fornecida pela concessionária de energia elétrica. Esse equipamento é denominado:

27 27 Outros componentes relevantes Nobreak: Evita o corte de energia, além de proteger dos picos e baixas Estabilizador: Somente protege dos picos e baixas Filtro de linha: Apenas protege de sobrecargas

28 28 Questão 18 Fontee) Disjuntord) Abafadorc) Coolerb) estabilizador de tensãoa) O equipamento indispensável para proteger o seu micro contra ruídos e variações de tensão apresentados na rede elétrica é conhecido como:

29 29 Questão 19 Placa de expansão de vídeo é fabricada pela empresa On-Board e apresenta alta definição, permitindo a utilização de monitores de plasma e) Interface de vídeo fica em uma placa de expansão independente da placa mãe, instalada em soquetes PCMCIA sobre ela d) Interface de vídeo é instalada em um gabinete diferente da placa mãe, ficando ao lado do monitor de vídeo c) Interface de vídeo é integrada à própria placa mãe, ao invés de ser fornecida como placa de expansão b) Microcomputador adquirido é um modelo especializado para utilização em carros que apresentam computador de bordo a) Ao adquirir um microcomputador, um usuário é informado pelo vendedor de que o equipamento funciona com vídeo On-Board. Isto significa que o(a): Termo On-Board serve para qualquer dispositivo integrado

30 30 Questão 20 Porta de comunicaçãoe) Rede de computadoresd) Sistema operacionalc) Barramentob) Memóriaa) ISA, PCI e AGP são tipos de:

31 31 Questão 21 Unidades lógicas e aritiméticase) Barramentos da placa mãed) Memória principalc) Memória virtualb) Memória cachêa) Os nomes ISA, VESA, PCI, AGP e USB são tipos de:

32 32 Questão 22 EPROMe) FATd) SCSIc) CPUb) BIOSa) Indique a opção que apresenta um padrão de conexão de periféricos ao microcomputador Small Computer System Interface. A tecnologia SCSI (pronuncia-se "scuzzy") permite que você conecte uma larga gama de periféricos, tais como discos rígidos, CD-ROMs, impressoras e scanners. File Allocation Table, é um mapa de utilização do disco ou disquete. Graças a ele, o sistema operacional é capaz de saber exatamente onde um determinado arquivo está armazenado. EPROM (erasable programmable read-only memory) - luz ultravioleta EEPROM (Electrically-Erasable Programmable Read-Only Memory) - pode ser programada e apagada um número limitado de vezes FLASH Tipo de EEPROM mais rápida e resistente, grava bloco a bloco

33 33 Questão 23 I, II e IIIe) I e II, apenasd) III, apenasc) II, apenasb) I, apenasa) Está(ão) correta(as) a(s) afirmativa(s): O canal IDE permite que dispositivos acessem diretamente a memória RAM e a memória ROM do microcomputador, sem a necessidade de usar o processador para essa tarefa III. A memória CACHE de um processador permite que ele simule a memória RAM em um arquivo do disco rígido II. O barramento local liga o processador a memória RAM, enquanto que os barramentos de I/O, como ISA, permitem a ligação de dispositivos periféricos ao microcomputador I. Quanto a arquitetura dos microcomputadores padrão PC, são feitas as afirmativas abaixo:

34 34 Questão 24 Centronics ou PS/2d) USB ou Centronicsc) SCSI ou USBb) PS/2 ou SCSIa) Na configuração dos microcomputadores atuais, as impressoras DeskJet são conectadas por uma das interfaces indicadas em: (Personal System/2) foi um sistema de computador pessoal criado pela IBM, muitas das interfaces de hardware do PS/2 são utilizadas até hoje, por ocuparem menos espaço e serem mais rápidas. USB (Universal serial bus), permitem conectar e desconectar sem reinicializar o sistema.

35 35 Interfaces de Transmissão São os intermediários entre a CPU e os componentes do Computador Principais: –IDE (Disco) –IDE (Disco) –SERIAL (mouse, teclado, modem) –SERIAL (mouse, teclado, modem) –PARALELA ou CENTRONICS (Impressora) –PARALELA ou CENTRONICS (Impressora) –USB (Universal serial bus), permitem conectar e desconectar sem reinicializar o sistema. Cabo máximo de 5m, pode ter até 127 no PC. É a mais utilizada hoje

36 36 USB também é Barramento! –Ela é usada para conectar periféricos mas tem um canal exclusivo na placa mãe o Barramento USB.

37 37 Questão 25 USBe) VGAd) LCDc) DMAb) ALUa) O mouse pode ser conectado em um computador através da porta: Arithmetic Logic Unit Direct memory access Liquid crystal display Video Graphics Array

38 38 Questão 26 Aplicativose) Automaçãod) Operacionaisc) Básicosb) Empresariaisa) Em que categoria de software se classificam as planilhas eletrônicas, editores de texto?

39 39 Software Um conjunto de um ou mais programas que controlam o parque de hardware permitindo o processamento de dados –Básico: Coordena trabalhos internos e gerencia a utilização do equipamento (sistemas operacionais, softwares industriais) –Básico: Coordena trabalhos internos e gerencia a utilização do equipamento (sistemas operacionais, softwares industriais) –Aplicativo: Atender a aplicações genéricas ou específicas.

40 40 Questão 27 O arquivo que vem anexo contendo vírus é abertoe) Depois de um certo tempo após a leitura de todo , dependendo do tipo de vírus d) Quando nosso cliente de busca as mensagens no servidor de e- mail c) No exato momento em que o é enviadob) No exato momento em que o é recebidoa) Nós não podemos escolher quando vamos receber um , e muito menos que vamos receber. E para piorar, atualmente o modo mais comum de pegar vírus de computador é através de . Ao recebermos um arquivo com vírus, nosso computador fica infectado: destinado a causar danos. O nome vírus vem da característica de se multiplicar facilmente. Geralmente eles se tornam parte de outros programas de computador. Não é autonomo, precisa que programa hospedeiro seja executado

41 41 Worms (Vermes) Diferentes dos vírus Não embutem cópias em outros programas Não necessita ser executado para se propagar. Atuam explorando falhas e vulnerabilidades de softwares instalados.

42 42 Questão 28 É uma ferramenta que informa se o site a ser acessado tem conexão segura e) É uma ferramenta utilizada para estabelecer comunicação com outras máquinas em outros lugares d) São mensagens de caráter comercial ou promocional não solicitadas enviadas Poe c) Conhecido como cavalo de tróia, é um arquivo que quando executado abre uma determinada porta do computador, possibilitando acesso total e completo a terceiros b) São componentes de hardware e software que têm o papel de filtrar as informações da rede, evitando que dados de um sistema sejam acessados sem prévia autorização a) Assinale a alternativa que define um Trojan Normalmente chega a sua máquina como um presente. Apesar de executar as tarefas para as quais foi aparentemente projetado também executa outras funções maliciosas. Permitem que o micro infectado possa receber comandos externos.

43 43 Questão 29 4e) 3d) 2c) 1b) 0a) O número de definições corretas é: Vírus: organismo vivo cuja mutação permite contaminar computadores Spyware: software de segurança desenvolvido para detectar vírus de última geração Cavalo de Tróia: programa que se faz passar por um aplicativo útil, mas possui código malicioso Adware: programa criado para mostrar propagandas em geral Considere as seguintes definições relativas à segurança da informação Visa monitorar as atividades de um sistema e recolher informações sobre o usuário ou sobre os seus costumes na Internet. Não tem como objetivo manipular o sistema hospedeiro. costumam vir legalmente embutidos em algum programa gratuito.

44 44 Questão 30 Não abrir arquivos em disquetes de origem duvidosae) Evitar abrir arquivos anexados a mensagens recebidas por d) Diminuir o número de horas que o computador passa conectado a Internetc) Instalar um programa antivírus e mantê-lo atualizadob) Instalar um firewall pessoal na sua máquinaa) Para evitar que seu computador seja contaminado por vírus aumentando sua segurança, a alternativa menos apropriada é:

45 45 Para manter o micro protegido: Mantenha seu Sistema Operacional sempre atualizado, no caso do Windows XP, assegure-se que tenha instalado no mínimo o Service Pack 2; Tenha um antivírus, e o mantenha sempre atualizado; Atualize os principais programas de acesso a Internet (navegadores, clientes de s, mensageiros instantâneos); No caso do Windows, nunca abra arquivos anexos em s com extensões.exe,.bat,.scr,.com,.pif, etc, sem antes certificar-se de sua idoneidade.

46 46 Questão 31 Nenhuma das alternativas anteriorese) Vírus, cavalos de tróia e wormsd) Vírus, worms e cavalos de tróiac) Worms, cavalo de tróia e vírusb) Cavalo de tróia, vírus e wormsa) Os itens I, II, III correspondem respectivamente a ameaças programadas do tipo: Programas que parecem ter uma função inofensiva, porém, tem outras funções sub-reptíciasIII. Programas que se espalham em uma rede sem necessariamente modificar programas nas máquinas de destino II. Programas que se replicam e se espalham de um computador a outro, atacando outros programas, áreas ou arquivos em disco I. Dadas as seguintes declarações:

47 47 Questão 32 utilizada para permitir a comunicação entre o processador e o dispositivo de hardware antes da inicialização do Sistema Operacional. e) um conjunto de especificações desenvolvidas pelos fabricantes de BIOS, armazenado em uma memória ROM, para que seja executado sempre que o computador for ligado. d) um conjunto de especificações desenvolvidas pela Intel que permite que um Sistema Operacional detecte e configure automaticamente um dispositivo e, em seguida, instale os drivers apropriados para esse. c) um conjunto de jumpers que devem ser configurados no dispositivo de hardware para que o sistema operacional identifique a porta de comunicação que o usuário deseja instalar o referido dispositivo. b) um conjunto de rotinas que efetua, em primeiro lugar, o teste do hardware durante o processo de inicialização, depois inicia o Sistema Operacional e, finalmente, dá suporte à transferência de dados entre disposi¬tivos de hardware. a) Analisando o gerenciador de dispositivos do Windows, um usuário percebeu que alguns dispositivos já se encontravam instalados e configurados, devido à tecnologia Plug and Play. Com relação a essa tecnologia, é correto afirmar que ela é

48 48 Questão 33 está aplicado de forma incorreta. O correto seria substituí-lo por 'o chipset da placa Mãe'. e) está aplicado de forma incorreta. O correto seria substituí-lo por 'o processador'.d) indica BIOS.c) indica a memória RAM.b) indica a memória ROM.a) 'Quando se abre um documento do Word, esse documento será copiado do disco rígido para a memória, porque a memória permite um acesso muito mais rápido para que se façam modificações nesse documento. Quando se edita esse documento, as modificações surgem instantaneamente na tela, mas, enquanto não são salvas no disco rígido, elas não se tornam efetivas.' Analisando o texto acima, é correto afirmar que o termo 'a memória'

49 49 Questão 34 Conectores RJ45e) Roteadoresd) Hubsc) Servidores DNSb) Servidores IDSa) Os ______________ são utilizados para dividir o tráfego entre os segmentos de uma mesma rede ou para interligar redes com diferentes protocolos na camada física. Intrusion detection system Domain Name System RJ11 - Telefone

50 50 Concentrador (HUB) Interliga diversas máquinas e que pode ligar externamente redes LAN e WAN. Redes com poucos terminais. Permite também ligar qualquer dispositivo USB.

51 51 Comutador (SWITCH) Segmenta a Rede internamente Sem colisões Semelhante ao sistema telefônico

52 52 Roteador (Router) Ligação de computadores distantes Comunicação entre diferentes redes Encaminhar os dados recebidos pelo o melhor caminho disponível

53 53 Gateway (porta de ligação) Máquina intermediária geralmente destinada a interligar redes Visa não provocar um estrangulamento entre a rede exterior e a rede local Deverá estar dotado também de medidas de segurança contra invasões externas

54 54 Proxy Diferentemente do gateway Pode, opcionalmente, alterar a requisição do cliente, negá-la ou disponibilizar este recurso sem nem mesmo se conectar ao servidor especificado

55 55 Questão 35 Se dois ou mais periféricos estiverem utilizando o mesmo IRQ, poderá haver uma situação de conflito de interrupções. e) As informações de ECC armazenadas em um disquete são utilizadas para detectar erros de leitura. d) As portas paralelas dos micromputadores podem permitir a instalação de unidades de CD-ROM externa. c) O spooler é uma memória interna da impressora utilizada para armazenar temporariamente os dados enviados do microcomputador. b) Os cartuchos de alguns modelos de impressoras de jato de tinta podem ter a cabeça de impressão acoplada ao cartucho. a) Em relação aos periféricos que podem ser instalados em micromputadores, assinale a afirmativa INCORRETA. BUFFER Error Check Correction Interrupt Request

56 56 Questão 36 de particionamento.e) de modularização.d) de alto nível.c) de baixo nível.b) lógica.a) Para um disco rígido, a divisão da superfície da mídia magnética em trilhas e setores constitui a formatação: Lógica, sistema operacional Física, normalmente fabricante Não é formatação, ato de criar discos lógicos

57 57 Questão 37 III, apenas.e) II, apenas.d) I, II e III.c) I e II, apenas.b) I, apenas.a) Está(ão) correta(s) a(s) afirmativa(s): O canal IDE permite que dispositivos acessem diretamente a memória RAM e a memória ROM do microcomputador, sem a necessidade de usar o processador para esta tarefa. III. A memória cache de um processador permite que ele simule a memória RAM em um arquivo do disco rígido. II. O barramento local liga o processador à memória RAM, enquanto que os barramentos de I/O, como o ISA, permitem a ligação de dispositivos periféricos ao microcomputador. I. Sobre a arquitetura dos microcomputadores padrão PC, são feitas as afirmativas abaixo.

58 58 Questão 38 II e IVe) I e IIId) III e IVc) II e IIIb) I e IIa) Indique a opção que contenha todas as afirmações verdadeiras. Um 'Carimbo de data e hora' é uma certificação emitida por terceiros confiáveis, especificando que determinada mensagem existia em uma hora e data específica. Em um contexto digital, os terceiros confiáveis geram um carimbo de hora confiável para uma mensagem, fazendo com que um serviço de carimbo de hora passe o valor do tempo para uma mensagem e, em seguida, assine digitalmente o resultado. IV. Na transmissão de dados seguros, o bit de paridade é o processo mais utilizado para garantir a autenticidade e a confidencialidade da informação, consistindo na inclusão de um bit extra para verificar erros em grupos de bits de dados transferidos entre computadores. III. O bloqueio de conta é um recurso de segurança do Windows que bloqueia uma conta de usuário, caso ocorram falhas de logon em um determinado intervalo de tempo. Sua configuração é baseada nas diretivas de segurança e, enquanto bloqueada, uma conta não poderá efetuar logon. II. A autoridade de certificação (CA) executa, no computador de um usuário, o processo para verificar se uma entidade ou objeto é quem ou o que afirma ser. É o processo de confirmação da origem e da integridade das informações, como, por exemplo, a verificação de uma assinatura digital ou da identidade de um usuário ou computador. I. Analise as seguintes afirmações relativas à Segurança da Informação:

59 59 Certificado Digital Um certificado digital é um arquivo de computador que contém um conjunto de informações referentes a entidade para o qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente a chave privada que acredita-se ser de posse unicamente da entidade especificada no certificado. Autoridade Certificadora (AC ou CA) Autoridade Certificadora (AC ou CA) ICP-BR

60 60 Criptografia Assimétrica ou de Chave pública Assimétrica ou de Chave pública autenticidade e confidencialidade autenticidade e confidencialidade

61 61 Remetente Assinatura Digital autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo emissor; integridade - qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento; não repúdio ou irretratabilidade - o emissor não pode negar a autenticidade da mensagem; MSG Hash MSG+Hash Criptografia Destinatário MSG+Hash MSGHash = selo cronológico: atesta a referência de tempo à assinatura.

62 62 Questão 39 um Hub opera na camada de Aplicação e tem como protocolo principal de operação o DNS.e) um gateway, quando está operando na camada de Transporte, utiliza o protocolo Ethernet para transformar pacotes em bits e, no sentido inverso, transformar bits em pacotes. d) a placa de rede opera na camada de Aplicação e tem como protocolo principal de operação o TCP. c) um gateway opera na camada Física e é responsável por transmitir um fluxo de bits pelo cabo físico. b) os roteadores utilizam o protocolo IP na camada de rede e são responsáveis por converter os endereços lógicos de rede e nomes em seus endereços físicos, como por exemplo o nome de computador em seu endereço MAC. a) O padrão de interligação de redes mais popular é o TCP/IP. Essa família de protocolos é a base da Internet, que conecta milhares de computadores, e o seu objetivo é simplificar o padrão de interligação, dividindo hierarquicamente as responsabilidades entre camadas, com cada camada oferecendo serviços necessários à camada acima dela. Com relação às características dessa divisão, é correto afirmar que

63 63 Protocolo Padronização de leis e procedimentos que são dispostos a execução de uma determinada tarefa. Informações ou dados que passam por um preparo para serem repassados a outros programas.

64 64 Modelo OSI (Open Systems Interconnection)

65 65 Modelo OSI Hub Placa de Rede Repetidor Camada Física1 Bridge Switch Camada de Enlace2 Roteador, IP (Internet Protocol) Camada de Rede3 TCP (Transmission Control Protocol ) Camada de Transporte4 Camada de Sessão5 Camada de Apresentação6 Usuário, AplicativosCamada de Aplicação7 EquipamentoFunçãoNível

66 66 Questão 40 CRT colorido ou monocromático.e) LCD colorido.d) CRT colorido.c) LCD monocromático.b) CRT monocromático.a) As tecnologias denominadas Matriz passiva e Matriz ativa são utilizadas em monitores De vídeo de (Cathode Ray Tube) (Liquid crystal display)

67 67 Questão 41 Computadores portáteis, como notebooks e PDAs, possuem menor poder de processamento e de armazenamento que os computadores pessoais (PCs). e) O processador de um computador é o elemento responsável por executar as instruções dos programas que se encontram em execução nesta máquina. d) Os dados armazenados no disco rígido do computador são protegidos contra o acesso de vírus e de outros programas maliciosos. c) Os dados armazenados na memória RAM do computador permanecem armazenados nesta até que o computador seja desligado ou reiniciado. b) Os dispositivos de entrada e saída do computador, como o disco rígido e a memória RAM, fazem parte da Unidade Central de Processamento (CPU). a) Assinale a alternativa correta:

68 68 Questão 42 As afirmativas I, II e III.e) Apenas as afirmativas II e III.d) Apenas as afirmativas I e III.c) Apenas as afirmativas I e II.b) Apenas a afirmativa I.a) Assinale a alternativa que indica a(s) afirmativa(s) correta(s). Endereços de criados no subdomínio de uma Secretaria de Estado devem consistir em um identificador único neste subdomínio, seguido do (arroba) e do nome do subdomínio. No caso da Secretaria de Estado da Administração, um endereço de válido seria, por exemplo, III Secretarias de Estado podem possuir seus próprios servidores Web, cujos nomes podem então ser compostos por www seguido de um ponto e do subdomínio da respectiva secretaria. No caso da Secretaria de Estado da Administração, o endereço de seu servidor Web seria então II Secretarias de Estado podem possuir seus subdomínios dentro do domínio do Governo do Estado, como por exemplo sea.sc.gov.br, que corresponde ao subdomínio da Secretaria de Estado da Administração. I Levando em conta que o domínio na Internet do Governo do Estado de Santa Catarina é sc.gov.br, verifique a veracidade das seguintes afirmativas:

69 69 Questão 43 conectar a unidade na BIOS.e) instalar a unidade em um slot de memória disponível.d) conectar o dispositivo a uma porta BBS.c) utilizar a porta USB.b) utilizar a porta serial RS-232.a) Durante um levantamento de informações contábeis em um estabelecimento comercial, um agente necessita gravar um CD de forma emergencial. Sabendo que esse agente possui uma unidade gravadora de CD externa, e que deseja conectar esse dispositivo em um microcomputador que possui um barramento do tipo universal, ele deverá É comumente usado nas portas seriais dos PCs. (bulletin board system) é um software, que permite a conexão via telefone a um sistema

70 70 Questão 44 BACKBONEe) BIOS.d) SLOT.c) DRAM.b) EPROM.a) É um sistema que, em um microcomputador, executa as funções necessárias para a inicialização do hardware do sistema quando o equipamento é ligado, controla rotinas de entrada e saída e permite ao usuário a modificação de detalhes da configuração do hardware. ligações centrais de um sistema mais amplo

71 71 Questão 45 servidor web responsável por aceitar e responder os pedidos HTTP.e) web browser para interagir com páginas web.d) sistema de hipertexto.c) sinônimo de Internet.b) conjunto de protocolos HTTP.a) A World Wide Web, www ou simplesmente Web é um

72 72 Internet Internet <> World Wide Web WWW

73 73 HTTP (HyperText Transfer Protocol) É o protocolo responsável pelo tratamento de pedidos/respostas entre cliente e servidor na World Wide Web.

74 74 HTML (HyperText Markup Language) Linguagem de marcação utilizada para produzir páginas na Web. Documentos HTML podem ser interpretados por navegadores.

75 75 Questão 46 que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. e) capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. d) que permite o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim. c) projetado para apresentar propagandas através de um browser ou de algum outro programa instalado no computador. b) que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. a) Na categoria de códigos maliciosos (malware), um adware é um tipo de software

76 76 Questão 47 de matriz ativa, somente.e) LCD, somente, e de uma película sensível ao toque.d) CRT, somente, e de uma película sensível ao toque.c) CRT ou LCD e de uma película sensível ao toque.b) especialmente construído para esta finalidade.a) Os monitores de computador touch screen, sensíveis ao toque, normalmente são compostos de um monitor

77 77 Questão 48 fluxo de trabalho.e) editoração de páginas.d) correio eletrônico.c) fórum de discussão.b) correio de voz.a) Numa aplicação básica de comunicações e colaboração da Intranet, utiliza

78 78 Questão 49 com os protocolos IMAP, HTTP, POP3 ou SMTP.e) com os protocolos POP3 ou SMTP.d) com os protocolos IMAP ou HTTP.c) exclusivamente com o protocolo HTTP, cujas contas podem mostrar ou ocultar as pastas que desejar. b) exclusivamente com o protocolo IMAP, cujas contas sempre mostram todas as pastas disponíveis. a) O acesso às mensagens armazenadas em um servidor é possível

79 79 SMTP, POP3 e IMAP SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol) (Post Office Protocol) IMAP (Internet Message Access Protocol) (Internet Message Access Protocol)

80 80 Questão 50 Intranet; endereço de correio eletrônico e endereço de site Web.e) Internet; hipermídia e endereço de correio eletrônico.d) MS-Word; endereço de site Web e hipertexto.c) Intranet; endereço de site da Web e hipermídia.b) MS-Excel; Internet e endereço de correio eletrônico.a) Correspondem, respectiva e conceitualmente, às definições acima: Tráfego Web, comumente no padrão: Tráfego Web, comumente no padrão: Padrão específico para uso interno de uma corporação.I. Observe as seguintes definições:

81 81 Intranet Uma intranet é uma rede de computadores privada que utiliza os mesmos protocolos da Internet.

82 82 Extranet Uma parte da Intranet da empresa que é estendida a usuários externos.

83 83 Questão 51 sejam feitas diariamente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local para agilizar a retomada. e) os computadores permaneçam ligados, ininterruptamente, e apenas as cópias dos arquivos de programas sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia. d) sejam feitas semanalmente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local para agilizar a retomada. c) os computadores sejam mantidos desligados, após o expediente, e somente as cópias do sistema operacional sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia. b) sejam feitas regularmente cópias de segurança dos arquivos e que estas sejam mantidas em locais geograficamente distintos. a) Por recomendação da auditoria, foram adotados procedimentos de backup de arquivos dos computadores. A fim de evitar a interrupção dos trabalhos, em caso de sinistro, foi recomendado principalmente que

84 84 Questão e) 221d) 201c) 121b) 91a) O sistema básico de registro de informações em um computador é o binário. Sendo assim, o número binário corresponde ao decimal 2^0x1+2^1x0+2^2x1+2^3x1+2^4x1+2^5x0+2^6x1+2^7x1+2^8x0+2^9x0

85 85 Questão 53 um sistema operacional de interface gráfica.e) um chip de memória de acesso randômico.d) um slot de memória regravável.c) uma memória de massa.b) um sistema de controle de rotinas de entrada e saída.a) O BIOS de um microcomputador é basicamente

86 86 Questão 54 Anti-spyware.e) Firewall.d) Anti adware.c) Antivírus.b) Keylogger.a) Uma barreira de proteção de rede de computadores que tem por função regular o tráfego entre redes distintas, impedindo, por meio de regras predefinidas, a transmissão de dados nocivos ou não-autorizados de uma rede Armazenam as teclas digitadas pelo usuário em busca de senhas e outras informações importantes. Programas com o objetivo de detectar e eliminar vírus encontrados no computador. Preparado para detectar, inativar e se possível eliminar os espiões (spywares). Protege sua rede contra acessos não autorizados.

87 87 Firewall

88 88 Questão 55 IPe) Barramentod) ICQ.c) TCPb) a) É uma ferramenta de colaboração de comunicação assíncrona entre usuários de uma intranet ICQ (ou iCQ) é um programa de comunicação instantânea pela Internet. A sigla é baseada na pronúncia das letras em inglês (I Seek You)

89 89 Questão 56 O proxye) o gatewayd) A bridgec) O hubb) O routera) Dispositivo físico que tem por função básica apenas interligar os computadores de uma rede local. Recebe dados vindos de um computador e os transmite às outras máquinas. Conhece-se também por concentrador

90 90 Questão 57 TIMELINE.e) BACKBONE.d) OSI.c) TCP/IP.b) SMTP.a) Para conectar diversas sub-redes entre si em uma estrutura de nível mais alto, em uma rede, geralmente é utilizada uma infra-estrutura de alta velocidade definida como

91 91 Questão 58 um pacote de transmissão em anel com controle descentralizado.e) uma rede de difusão de barramento com controle centralizado.d) uma rede de difusão em estrela com controle centralizado.c) um pacote de transmissão de dados conhecido como Token-Ring.b) uma rede de difusão de barramento com controle descentralizado.a) A Ethernet é

92 92 Arquitetura Ethernet –Locais –Pacotes –Mais utilizada DSL ou xDSL –Rede de Telefonia –Principal é ADSL –Mais rápida que com o modem convencional

93 93 Questão 59 uma chave pública e duas chaves privadas para encriptar e decodificar a mesma mensagem. e) duas chaves privadas para encriptar e decodificar a mesma mensagem.d) uma só chave para encriptar e decodificar a mesma mensagem.c) duas chaves públicas para encriptar e decodificar a mesma mensagem.b) uma chave pública e uma chave privada para encriptar e decodificar a mesma mensagem. a) Criptografia simétrica é um método de codificação que utiliza

94 94 Questão 60 da firewall.e) do antivirus.d) do bloqueador de Pop-ups.c) do SSL 128 bits.b) da Common Graphic Interface.a) A confidencialidade e a autenticidade das mensagens trocadas em uma sessão segura na internet é possibilitada pelo uso SSL e TSL são protocolos que provêem comunicação segura na Internet para serviços como (SMTP), navegação por páginas (HTTP) e outros tipos de transferência de dados.

95 95 HTTPS (HTTP Secure) permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais

96 96 Questão 61 II e IVe) I e IIId) III e IVc) II e IIIb) I e IIa) Indique a opção que contenha todas as afirmações verdadeiras. ICQ é um serviço que permite a um usuário da Internet enviar uma mensagem a qualquer outro usuário. Opcionalmente, pode-se enviar arquivos de computador junto com a mensagem. IV ADSL (Asymmetric Digital Subscriber Line) é uma nova tecnologia que permite a transmissão de dados em alta velocidade, utilizando uma linha telefônica normal, sem interferir no funcionamento do telefone já existente. III Comércio eletrônico (e-commerce) designa todo o comércio on-line, especialmente os serviços de transações baseados na Internet. II Fórum é o termo usado para descrever as conferências on-line, ou seja, é um programa interligado em rede que permite que diversos usuários realizem 'conversações' em tempo real entre si digitando mensagens em seus respectivos computadores e enviando as mesmas através de uma rede local ou da Internet. I Analise as seguintes afirmações relativas a conceitos de Internet.

97 97 Questão 62 o computador pessoal, os dispositivos de hardware complementares, os drivers e o sistema operacional funcionem automaticamente em conjunto, sem a intervenção do usuário. e) o sistema operacional e o software instalado se comuniquem sem a interferência do usuário. d) o Windows e um sistema operacional diferente se comuniquem em uma rede interna (LAN), utilizando compartilhamento de pastas e arquivos. c) o computador pessoal desligue automaticamente após um determinado tempo sem a ação do usuário. b) o Windows e um sistema operacional diferente se comuniquem, utilizando os protocolos da Internet. a) O Plug and Play é um conjunto de especificações de arquitetura para computadores pessoais. O comportamento do Windows em relação ao Plug and Play é fazer com que

98 98 Questão 63 o último backup incremental dispensa o uso dos backups incrementais anteriores para a recuperação dos arquivos criados e não-alterados nos últimos 7 dias. e) só será possível recuperar os arquivos que não sofreram alterações nos últimos 7 dias.d) não será possível recuperar os arquivos que não sofreram alterações nos últimos 7 dias.c) todos os dados da organização serão recuperados independentemente da data da última atualização. b) utilizando o backup incremental mais antigo disponível, será possível recuperar os dados da organização desde a implementação dessa política de segurança. a) Considere que uma organização adote, há mais de um ano, uma política de segurança da informação que, para manter cópias de segurança, efetue apenas backups incrementais diários, que são descartados após 7 dias. Após um incidente que implique na necessidade de utilização dos backups para recuperação de dados, é correto afirmar que

99 99 Questão 64 II e IVe) I e IIId) III e IVc) II e IIIb) I e IIa) Indique a opção que contenha todas as afirmações verdadeiras. Os barramentos seriais transmitem dados através de uma série de fios de forma serial, onde 8 bits (um byte) trafegam de cada vez. IV Um buffer é uma pequena área de memória rápida usada para melhorar a velocidade de acesso a um determinado dispositivo. Pode ser encontrado em HDs, gravadores de CD e outros dispositivos. III Um drive é um conjunto de rotinas que permitem ao sistema operacional acessar um dado periférico. O drive funciona como uma espécie de tradutor entre o dispositivo e o sistema operacional. II O BIOS - Basic Input / Output System (sistema básico de entrada e saída) é a primeira camada de software do sistema, responsável por 'dar a partida' no micro. O BIOS fica armazenado em um chip na placa mãe. I Analise as seguintes afirmações relativas a conceitos básicos de hardware e software.

100 100 Questão 65 II e IVe) I e IIId) III e IVc) II e IIIb) I e IIa) Indique a opção que contenha todas as afirmações verdadeiras. Pixel é cada um dos pontos que formam uma imagem digitalizada. Em um monitor colorido cada Pixel é composto por um conjunto de 3 pontos: verde, vermelho e azul. IV O SCSI é um padrão de barramento para a conexão de discos rígidos, CD-ROMs, scanners, impressoras e vários outros dispositivos. O desempenho das controladoras e discos SCSI é superior ao da IDE. III O PCI é uma placa de expansão destinada a dar suporte nativo ao plug-and-play nos sistemas operacionais modernos. II A porta PS/2 é uma porta paralela de alta velocidade destinada à conexão do mouse e do teclado.I Analise as seguintes afirmações relativas a conceitos básicos de hardware e software.

101 101 Questão 66 URL.e) DNS.d) hiperlinkb) browser.a) A convenção de nomes que identifica de forma exclusiva a localização de um computador, diretório ou arquivo na Internet e que também especifica o protocolo Internet apropriado é denominada

102 102 URL (Uniform Resource Locator)

103 103 Questão 67 IPX/SPX instalado e configurado no computador e uma conta de usuário estabelecida em um host remoto. e) WWW instalado e configurado no computador e uma conta de usuário estabelecida em um host remoto. d) HTTP instalado e configurado no computador e uma conta de usuário estabelecida em um host remoto. c) SMTP instalado e configurado no computador e uma conta de usuário estabelecida em um host remoto. b) TCP/IP instalado e configurado no computador e uma conta de usuário estabelecida em um host remoto. a) Para se usar o Telnet na Internet, é necessário ter o protocolo IPX é um protocolo proprietario da Novell. Telnet é um protocolo cliente-servidor de comunicações usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP.

104 104 Questão 68 HTTP e POP3.e) SMTP e POP3.d) WWW e SMTP.c) WWW e FTP.b) SNMP e ICMP.a) Para configurar um aplicativo utilizado para receber e enviar , deve-se conhecer o endereço fornecido pelo administrador da rede ou pelo provedor de acesso dos servidores

105 105 Questão 69 para impedir que vírus cheguem às máquinas dos usuários da rede via arquivos anexados a s. e) para disponibilizar arquivos para serem acessados via FTP por usuários da Internet. d) para publicar páginas WWW na Web.c) como servidor de que atende à rede.b) com o objetivo de compartilhar a conexão com a Internet.a) Um servidor proxy serve como um intermediário entre os computadores de uma rede e a Internet. Um servidor proxy é normalmente usado

106 106 Questão e) 1024d) 1440c) 1474b) 1512a) Um disquete de 1,44 Mb tem uma capacidade de armazenamento real de aproximadamente

107 107 Questão 71 volátil.e) virtual.d) firmware.c) secundária.b) de massa.a) Uma caracteristica da RAM de um microcomputador é ser uma memória

108 108 Questão 72 Gopher.e) Telnet.d) .b) FTP.a) O principal serviço na Internet para procura de informações por hipermídia denomina

109 109 Questão 73 discado ou dedicado aos provedores de acesso ou de backbonee) discado ou dedicado aos provedores de acesso.d) discado ou dedicado aos provedores de backbone.c) discado aos provedores de acesso, somenteb) dedicado aos provedores de backbone, somentea) Os usuários individuais podem acessar a Internet por meio de acesso

110 110 ISP (Internet Service Provider) Oferece principalmente serviço de acesso, á vezes agregando a ele outros serviços relacionados, tais como conteúdo, "e- mail", "hospedagem de sites" ou blogs, entre outros.

111 111 Questão 74 SMTPe) SNMPd) x.500c) IMAP4b) POP3a) No serviço de correio eletrônico, utilizando o MS-Outlook Express, a entrega das mensagens é realizada normalmente pelo protocolo

112 112 Questão 75 Clusterizaçãoe) Certificação digitald) Conformidadec) Firewalb) Antivírus.a) A criação de uma DMZ - Defimitarized Zones é um recurso para melhorar a segurança associada ao mecanismo de proteção denominado

113 113 Questão 76 adware.e) boot.d) stealth.c) hoaxb) trojan horsea) Permissão dada a um hacker para controlar o micro infectado, por uma porta aberta inadvertidamente pelo usuário. Normalmente é um programa que vem embutido em um arquivo recebido por ou baixado da rede. Ao executar o arquivo, o usuário libera uma função que abre uma porta para que o autor do programa passe a controlar o computador de modo completo ou restrito. Esta invasão, do tipo backdoor, por sua forma disfarçada de entrega, é freqüentemente associada a um tipo de malware conhecido por

114 114 Questão 77 o slot.e) o pen drive.d) a USB.c) o browser.b) o modem.a) O dispositivo eletrônico que modula um sinal digital em uma onda analógica, pronta a ser transmitida pela linha telefônica, e que demodula o sinal analógico e o reconverte para o formato digital original é

115 115 Questão 78 Caixa de some) Impressora matriciald) Monitorc) Impressora laserb) Leitora de código de barraa) Um exemplo de dispositivo de entrada pode ser

116 116 Questão Tbe) 1024 Gbd) 1024 Kbc) 1024 Mbb) 1024 bytesa) Um terabyte (Tb) corresponde a:

117 117 Questão 80 I, III e IVe) II e IVd) I e IIIc) IVb) IIa) Em relação à captura referenciada nos requisitos especificados no texto, é INCORRETO o uso do que consta SOMENTE em impressora a laserIV. scannerIII. pen driveII. impressora multifuncional;I. Considere o texto: Todos os documentos eletrônicos oficiais deverão ser identificados com o timbre federal do Ministério que será capturado de um documento em papel e convertido para imagem digital. Considere os seguintes dispositivos:

118 118 Questão 81 e que é possível organizar Arquivos dentro de Pastas, mas não Pastas dentro de Pastas. e) e que é possível organizar Pastas dentro de Arquivos e Arquivos dentro de Pastas. d) browser e que é possível organizar Pastas dentro de Pastas, mas não Arquivos dentro de Pastas. c) chat e que é possível organizar Pastas dentro de Pastas e Arquivos dentro de Arquivos. b) e que é possível organizar Pastas dentro de Pastas e Arquivos dentro de Pastas. a) Considere o texto: Cadastros recebidos por intermédio de anexos de mensagens eletrônicas deverão ser gravados em arquivos locais e identificados por ordem de assunto, data de recebimento e emitente, para facilitar sua localização nos computadores. Para atender aos requisitos especificados no texto é preciso saber usar ferramentas de:

119 119 Organização das Informações Diretório principal ou raiz (\) Diretórios ou pastas Subdiretórios Arquivos

120 120 Questão 82 senha e antivírus.e) senha e backup.d) antivírus e firewall.c) firewall e digitalizaçãob) antivírus e backup.a) Considere o texto: I.O acesso a determinadas informações somente poderá ser feito por pessoas autorizadas. II. Para garantir a recuperação em caso de sinistro, as informações deverão ser copiadas em mídias digitais e guardadas em locais seguros. As frases especificam correta e respectivamente requisitos de uso de:

121 121 Questão 84 internet, e chat.e) navegador, e intranet.d) navegador, busca e chat.c) intranet, e chat.b) intranet, chat e .a) Eles correspondem correta e respectivamente a A comunicação eletrônica também poderá ser feita via internet no modo não instantâneo.III. Os funcionários poderão se comunicar através de um serviço de conversação eletrônica em modo instantâneo (tempo real). II. O ambiente de rede de computadores, para troca de informações exclusivamente internas do Ministério, deverá usar a mesma tecnologia da rede mundial de computadores. I. Considere os textos:

122 122 Questão 85 chate) arquivos com extensão AVId) FTPc) arquivos com extensão ZIPb) site de buscaa) O texto: Arquivos de tamanho superior a 500k sejam transferidos eletronicamente ao invés de anexados em mensagens de , garantindo acesso a usuário autorizado, apenas. Recomenda o uso de:

123 123 FTP (File Transfer Protocol) DownloadUpload

124 124 Questão 86 FTP.e) linha discada.d) .c) chat.b) banda larga.a) O texto: Sejam usados instrumentos escritos de conversação eletrônica instantânea (tempo real), sempre que possível e necessário, ao invés do telefone, a fim de manter registradas as conversas feitas na intranet. Especifica o uso de:

125 125 Questão 87 deve ser feito sempre em CD.e) deve ser feito de preferência na memória fixa do computador.d) deve ser feito de preferência em uma mídia removível.c) deve ser feito sempre em DVD.b) não pode ser feito em disquete.a) Um backup de segurança que garanta a recuperação de dados, caso ocorram danos no disco rígido,

126 126 Questão 88 Uma porta serial universal não pode ser usada para conectar periféricos nos quais seriam gravadas cópias de arquivos. e) um pen drive é um periférico onde podem ser gravadas pastas dentro de pastas ou arquivos dentro de pastas que podem ser classificados por nome, tipo e data de modificação. d) em um hard disk, não considerado um periférico, podem ser gravados arquivos dentro de pastas, mas não pastas dentro de pastas. c) um backup é um dispositivo de gravação de cópias de segurança, normalmente conectado a uma porta paralela do computador. b) para atender às melhores práticas de segurança, um backup deve ser feito exclusivamente da seguinte forma: arquivos não modificados são sempre direcionados a periféricos externos do tipo CD ou disquete e os modificados devem ser sempre guardados em pastas específicas no hard disk. a) É correto que

127 127 Questão 89 Genérico.e) Educacional.d) Organizacional.c) Governamental.b) Comercial.a) O endereço de um site na Internet, no formato do qual foram suprimidos um ponto e uma abreviatura de três letras, normalmente indica que se trata de um site do tipo

128 128 Questão 90 7e) 14d) 72c) 138b) 723a) A quantidade de CD-RW de 650 MB que pode ser gravada em um DVD-RW de 4,7 GB corresponde, em valor arredondado, a

129 129 Questão 91 A única forma de se conectar um teclado ao computador é através da interface USB. e) As tecnologias de barramentos PCI e AGP, por serem obsoletas, não mais são encontradas nas placas-mãe atuais. d) Nas placas-mãe mais novas a única interface existente para conexão do mouse é a interface serial. c) O processador não é um item associado à capacidade ou a velocidade do computador. b) Computadores com placas-mãe alimentadas por fontes ATX suportam o uso do comando Desligar, não havendo mais a necessidade de desligamento manual. a) Com relação a hardware, é correto afirmar que:

130 130 Questão 92 IIIe) IId) I e IIIc) II e IIIb) I. a) É correto o que se afirma APENAS em: Conjunto de programas que faz a interface entre o usuário e o computador.III. Conjunto de editores de textos e de planihas eletrônicas para automação comercial.II. Conjunto de programas que gerenciam os recursos do computador.I. Com relação aos sistemas operacionais, considere:

131 131 Questão 93 página HTML, navegador e home pagee) home page, browser e sited) site, navegador e home pagec) link, Web e página HTMLb) Web, Link e sitea) Na Internet, um conjunto de páginas e de arquivos de um servidor é chamada de I, que é acessado através de um software conhecido como II e a primeira página a ser acessada, normalmente recebe o nome de III. Preenchem correta e respectivamente as lacunas I, II e III:

132 132 Questão 94 O disquete possui um mecanismo de proteção à integridade dos dados nele armazenados, mesmo que seja ejetado durante uma tarefa de leitura ou gravação. e) O Pen Drive é um dispositivo constituído com memória flash, ou seja, preserva seu conteúdo sem a necessidade de fonte de alimentação. d) O disco DVD-R pode ser gravado em gravadores DVD+R e o disco DVD+R também pode ser gravado em DVD-R. c) O disco rígido (HD) é um exemplo de memória RAM.b) CD-ROMs podem ter a capacidade máxima de 2048 MB.a) Quanto ao armazenamento de dados, é correto afirmar que:

133 133 Questão 97 instalação de gravadores de DVD nos computadores atuais só foi possível, graças a tecnologia SCSI que conecta esse dispositivo. e) interface AGP é o dispositivo responsável pela comunicação entre o processador e memória cache. d) interface AGP, um dispositivo do tipo E/S, é utilizada, principalmente, para conexão de impressoras. c) RAM, ao contrário da memória ROM, é uma área de armazenamento definitivo e seu conteúdo somente é alterado ou apagado através de comandos específicos. b) RAM é uma memória de armazenamento temporário, cujos dados são utilizados pela CPU, na execução das tarefas. a) Com relação aos componentes de hardware de microcomputadores, a

134 134 Questão 98 IMAP e POP3.e) IMAP e SMTP.d) POP3 e SNMP.c) POP3 e SMTP.b) POP3 e IMAP.a) Tais propriedades correspondem, respectivamente, aos protocolos: Protocolo de troca de mensagens entre servidores de correio eletrônico.II. Protocolo que permite que mensagens armazenadas em um servidor de correio eletrônico sejam acessadas a partir de qualquer máquina, montando um verdadeiro repositório central. I. Considere as propriedades apresentadas abaixo sobre software de Correio Eletrônico.

135 135 Questão 99 usenet.e) subnet;d) intranet;c) internet;b) extranet;a) O nome utilizado para uma rede privativa, interna a uma organização e que utiliza tecnologias Web, é: Usenet (do inglês Unix User Network) é um meio de comunicação onde usuários postam mensagens de texto (chamadas de "artigos") em fóruns que são agrupados por assunto (chamados de newsgroups ou grupos de notícias). Uma máscara de subrede também conhecida como subnet mask ou netmask é um número de 32 bits usada para separar em um IP a parte correspondente à rede pública, à subrede e aos hosts. A Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo Protocolo de Internet que permite o acesso a informações e todo tipo de transferência de dados. Uma intranet é uma rede de computadores privada que usa os protocolos da Internet. A Extranet de uma empresa é a porção de sua rede de computadores que faz uso da Internet para partilhar com segurança parte do seu sistema de informação.

136 136 Questão 100 II e IVe) I e IIId) III e IVc) II e IIIb) I e IIa) Indique a opção que contenha todas as afirmações verdadeiras. Uma das finalidades da assinatura digital é evitar que alterações feitas em um documento passem sem ser percebidas. Nesse tipo de procedimento, o documento original não precisa estar criptografado. IV. Na criptografia de chaves públicas, também chamada de criptografia assimétrica, uma chave é utilizada para criptografar e uma chave diferente é utilizada para decriptografar um arquivo. III. A confidenciabilidade é a propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida. II. Um firewall, instalado entre uma rede LAN e a Internet, também é utilizado para evitar ataques a qualquer máquina desta rede LAN partindo de máquinas da própria rede LAN. I. Analise as seguintes afirmações relacionadas a conceitos básicos de Segurança da Informação.


Carregar ppt "Professor Maurício Maia Aula 1/3 VIRADÃO de Informática."

Apresentações semelhantes


Anúncios Google