Vous êtes sur la page 1sur 15

Em relao a conceitos de informica, julgue os itens seguintes.

23 Firewall um dispositivo eletrico que estabelece regras de seguran que propiciam maior velocidade de acesso Internet a partir de redes wireless. 24 possel vincular ao Word 2010 uma planilha eletrica originalmente desenvolvida no Excel. 25 Bancos de dados podem ser organizados em tabelas relacionais, que facilitam o armazenamento e a busca de informaes. 26 A recente vers do navegador Internet Explorer possibilita o encaminhamento de email diretamente pelo aplicativo Outlook Express e a insero, no aplicativo Word, de resultados de pesquisa da Internet selecionados, sem a necessidade de sair da tela de navega o. 23 24 25 26 E c c e Acerca de sistema operacional Linux e BrOffice, julgue os itens a seguir. 46 Em um documento elaborado no Writer do BrOffice, possvel criar colunas, inserir grficos e definir bordas. 47 O BrOffice um pacote de softwares que permite a edio de textos extensos, a criao de planilhas com grficos e a realizao de apresentaes com animaes. A respeito de Internet Explorer, Outlook Express, Webmail e stios de buscas, julgue os itens seguintes. 48 O Outlook Express um aplicativo que funciona de forma semelhante ao Webmail, por meio do qual se acessa, via navegador, emails usando-se qualquer computador que esteja conectado Internet. 49 Para que sejam restauradas todas as abas e janelas do Internet Explorer, suficiente selecionar, na aba Ferramentas, a opo Reabrir a ltima sesso de navegao . Essa ao pode ser realizada a qualquer momento da navegao, e no apenas no incio de uma sesso. 50 Os stios de buscas disponibilizam, como primeiros resultados de uma pesquisa, as informaes armazenadas em arquivos com a extenso doc. 46 47 48 49 50 C c e c e
QUESTO 11

11Acerca de redes de computadores, assinale a opo correta. A O stio de busca www.google.com localiza mais rapidamente arquivos criados na plataforma Microsoft, porque ambos (stio e plataforma) pertencem mesma empresa. B A computao na nuvem tem sido uma tima opo de acesso Internet, desde que sejam favorveis as condies meteorolgicas. C As redes sociais so estruturas compostas por pessoas ou organizaes que tm interesses comuns e se conectam por meio da Internet. D Para navegar na Internet, so utilizados vrios aplicativos, como o Internet Explorer, ao passo que, para acessar a intranet, utilizado exclusivamente o programa Mozilla Firefox. E Para anexar um arquivo no Outlook Express, suficiente clicar as opes Arquivo e Abrir; selecionar o arquivo desejado, e clicar OK.
QUESTO 12

12Em relao aos conceitos de organizao e gerenciamento de informaes, arquivos, pastas e programas, assinale a opo correta. A As subpastas do Windows Explorer tm a extenso .DAT. B No Linux, no h pastas e subpastas, uma vez que todos os contedos so armazenados diretamente no arquivo. C possvel organizar arquivos em ordem alfabtica, desde que eles pertenam ao mesmo tipo de programa. D No Windows, a pasta Minhas Imagens permite a gravao somente de arquivos do tipo imagem. E Alm de permitir organizar os arquivos em pastas e subpastas, o Windows Explorer pode definir o padro de apresentao de arquivos e programas em cones grandes, detalhes ou listas.
QUESTO 13

13Acerca de segurana da informao, assinale a opo correta. A No h semelhana entre antispywares e antivrus, que exercem funes bem distintas. B Para garantir a segurana em um computador, suficiente a instalao do antivrus. C Com o armazenamento dos dados na nuvem, o usurio no precisa preocupar-se com vrus ou com becape, uma vez que a responsabilidade passou a ser dos gestores de dados. D Worm um tipo de vrus que pode capturar todo contedo digitado no computador. E Firewall um software que usa regras de segurana, com as funes de aprovar pacotes de dados que atendam essas regras e de bloquear os demais. 11 12 13 C e e

ao clicar a opo , o usurio ter acesso ao banco de dados do sistema operacional Windows que apresenta as pastas e subpastas com os arquivos de programas desse sistema operacional.

30 a opo permite localizar arquivos ou pastas

no computador local, dados na Internet ou, ainda, pessoas no Active Directory. 31 a opo possibilita que o usurio acesse informaes a respeito dos discos disponveis localmente e na rede, bem como das opes de computao em nuvem. Com referncia sute de aplicativos LibreOffice, julgue o item abaixo. 32 O LibreOffice uma sute de escritrio livre, criada para ser executada exclusivamente no ambiente Linux e oferecer todas as funes esperadas de uma sute profissional: editor de textos, planilha, apresentao, editor de desenhos e banco de dados.

Com referncia situao mostrada na figura acima, que reproduz parte de uma janela do Outlook Express, julgue os prximos itens. 33 Ao se clicar a pasta , ser apresentada a lista de todos os emails que foram enviados a partir do Outlook Express. 34 Se o usurio em questo possusse inscrio em Grupos de discusso ou Redes sociais, a opo Responder a todos seria habilitada. 35 O nmero (310) mostrado ao lado da opo indica o nmero de amigos que o usurio em questo possui. Julgue os itens subsequentes, relativos a conceitos de segurana da informao. 36 Procedimentos de becape so essenciais para a recuperao dos dados no caso de ocorrncia de problemas tcnicos no computador. 37 Phishing a tcnica de criar pginas falsas, idnticas s oficiais, para capturar informaes de usurios dessas pginas.

38 O armazenamento em nuvem, ou em disco virtual, possibilita

o armazenamento e o compartilhamento de arquivos e pastas de modo seguro, ou seja, sem que o usurio corra o risco de perder dados. 30 31 32 33 34 35 36 37 38 C e e c e e c c c

Acerca de segurana da informao, julgue os itens a seguir. 21 A transferncia de arquivos para pendrives constitui uma forma segura de se realizar becape, uma vez que esses equipamentos no so suscetveis a malwares. 22 As caractersticas bsicas da segurana da informao confidencialidade, integridade e disponibilidade no so atributos exclusivos dos sistemas computacionais. 23 O vrus de computador assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de vrus e os vrus orgnicos. 24 Um computador em uso na Internet vulnervel ao ataque de vrus, razo por que a instalao e a constante atualizao de antivrus so de fundamental importncia para se evitar contaminaes.

Com base na figura acima, que ilustra uma planilha em edio no Excel, a partir da qual foi gerado o grfico mostrado, julgue os itens que se seguem.

O grfico em questo pode ser colado em um relatrio editado no Writer do BrOffice sem que haja perda de dados. 26 possvel calcular a mdia aritmtica dos valores contidos nas clulas B2, B3, B4 e B5 a partir da frmula =3Mdia(B2:B5). 27 Ao se aplicar duplo clique no grfico, selecionar o menu Dados de Origem e clicar a opo Linhas, nessa ordem, alterar-se- o estilo do grfico, que se tornar um grfico de linha. 28 Depois de se salvar a planilha juntamente com o grfico, ser impossvel abrir o arquivo no aplicativo Calc do BrOffice sem que haja perda de dados. 29 De acordo com os dados mostrados na figura, correto afirmar que 30% dos processos pertencem zona 002. Com relao a sistema operacional (ambientes Linux e Windows) e redes de computadores, julgue os itens seguintes. 30 Os grupos de discusso so um tipo de rede social utilizada exclusivamente por usurios conectados Internet. 31 A infraestrutura utilizada no armazenamento de dados em nuvem privada prpria e atende, exclusivamente, a uma nica organizao. 32 Uma das vantagens do Windows 8 sua capacidade de realizar automaticamente armazenamento em nuvem. 33 Uma mensagem enviada atravs do Outook Express pode ser lida pelo destinatrio final no Mozilla Thunderbird. 21 22 23 24 25 26 27 28 29 30 31 32 33 E c c c c e e e c e c e c
25

respeito dos sistemas operacionais Windows e Linux, julgue os itens a seguir. 51 O comando ip -4 ad ls capaz de exibir os endereos IP verso 4 das interfaces de rede do sistema operacional Linux. 52 Para obter uma lista dos usurios logados no sistema operacional Linux, necessrio executar o comando top. 53 Ao identificar que h pouca memoria RAM disponvel em um servidor com Linux, se houver rea do disco j particionada e disponvel para uso, possvel format-la e disponibiliz-la para suprir a falta de memria como rea de troca. Para realizar a ativao da rea, dever ser executado o comando swapon. 54 Caso uma estao de trabalho Windows que j tenha obtido as configuraes para utilizar a rede local necessite novamente solicitar essas configuraes a um servidor DHCP, deve-se executar o comando ipconfig /renew. 55 Considere que, aps diversas consultas ao servidor DNS realizadas por nomes e endereos IP, tenham sido identificadas, na estao de trabalho Windows utilizada, consultas em cache. Nesse caso, a limpeza do cache de consultas DNS deve ser executada por meio do comando ipconfig /purgecache. Com relao arquitetura e protocolos para redes de transmisso de dados, julgue os itens subsequentes. 56 Se em uma comunicao entre dois computadores que utilizam o protocolo TCP for identificado que a flag FIN foi enviada, haver a solicitao da abertura da conexo entre os dois computadores. 57 Em uma LAN (local area network) sem fio, o access point concentra a comunicao entre os computadores, o que torna possvel comunicar-se no padro IEEE 802.11g. 58 Se existirem duas redes locais distintas que necessitem

estabelecer comunicao, poder ser utilizado um hub para interligar as duas redes. 59 Para que seja possvel transmitir dados, o protocolo TCP dever entrar em estado established. No que concerne a solues de alta disponibilidade, julgue os itens seguintes. 60 Para que seja possvel sincronizar discos em arranjos, via rede TCP/IP, utiliza-se o Heartbeat. 61 A soluo de alta disponibilidade para roteadores VRRP (virtual router redundancy protocol) tem um VRM (virtual router master), responsvel por encaminhar pacotes enviados para o endereo IP associado com o VR (virtual router). 62 O DRBD (distributed replicated block device) em servidores Linux consegue espelhar dados entre servidores de rede de forma assncrona, mas incapaz de espelhar dados de forma sncrona. A propsito de softwares livres para monitoramento de ambientes computacionais, julgue os prximos itens. 63 O software Zabbix efetua monitoramentos por meio de plugins, mas no possui suporte a servios que disponibilizam o protocolo SNMP (simple network manage protocol). 64 Se um servidor de rede precisar ser monitorado com alertas por nveis de criticidade, o Nagios poder gerar alertas ao atingir 90% de consumo de CPU. Acerca dos servios de rede, julgue os itens subsecutivos. 65 A autenticao do SSH pode ser feita por meio de senha. Para o uso de chaves do tipo RSA, deve-se utilizar o telnet, pois o SSH no possui esse tipo de suporte. 66 Quando um usurio, em sua estao de trabalho, tenta acessar o stio da Web representado pelo endereo www.xyz.com.br, que est associado a um endereo IP na Internet, o acesso ser conseguido em razo de o servio DNS fazer resolues diretas de nomes para o endereo IP. 67 Uma estao de trabalho, em uma rede que seja cliente de um servio DHCP, ao ser inicializada pela primeira vez, enviar uma mensagem DHCPACK na rede em um datagrama UDP para descobrir o servidor DHCP da rede. 68 O servio FTP, em sua forma nativa, no possui suporte criptografia na transmisso dos dados. possvel, entretanto, utilizar esse servio em conjunto com o SSH, chamando o SFTP, que utiliza criptografia na transmisso dos dados. 69 O servio SSH proporciona cpia segura de arquivos entre dois computadores, uma vez que criptografa o trfego quando utilizado o comando SCP. 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 C e c c e e c e c e c e e c e c e c c

Considerando a situao mostrada na figura acima, que reproduz parte de uma janela do MPU no Internet Explorer, julgue os itens seguintes. 27 O complemento MSXML, exibido como alerta na pgina acima, indica a existncia de vrus, no devendo, portanto, ser executado. 28 O navegador Internet Explorer no pode ser executado no sistema operacional Linux, visto ter sido criado exclusivamente para ser executado no ambiente Windows. 29 Os textos, mas no as imagens publicadas do stio em questo, podem ser inseridos no editor de texto do ambiente LibreOffice. 30 Ao se clicar a opo , possvel adicionar a pgina do MPU lista de endereos favoritos. A respeito de segurana, organizao e gerenciamento de informaes, arquivos, pastas e programas, julgue os itens que se seguem. 31 O firewall atua interceptando conexes no autorizadas e(ou) nocivas em uma rede, impedindo, assim, que elas se propaguem. 32 Replicar documento em pendrive consiste em procedimento de becape. 27 28 29 30 31 32 E e e c c c Julgue os itens seguintes, acerca do ambiente Windows e do Microsoft Office 2010. 1 No Word 2010, na guia Reviso, possvel acionar os grupos Reviso de Texto e Controlar Alteraes, que apresenta uma srie de atributos de controle de alteraes de um documento, como a reviso ortogrfica e gramatical e o realce das alteraes realizadas no documento, em suas diferentes verses. 2 O pacote de idiomas do Microsoft Office 2010 est disponvel apenas para a reviso ortogrfica e gramatical de textos produzidos no Word 2010 e no PowerPoint 2010. 3 No sistema Windows, a opo Meus Locais de Rede permite visualizar, se estiverem devidamente configurados, locais de rede que podem ser acessados, assim como atalhos para servidores de rede web e FTP.

A respeito das ferramentas para uso da Internet, julgue os itens subsequentes. 4 Com relao segurana na Internet, os sistemas de deteco de intrusos consistem em ferramentas auxiliares, utilizadas para evitar que determinados programas verifiquem a existncia de portas TCP abertas em um computador e venham a invadi-lo por intermdio delas. 5 Por meio da opo Diagnosticar problema de conexo, do Internet Explorer, possvel identificar erros na conexo com determinado stio da Internet que se deseja consultar, pois essa opo informa se ele est ou no no ar no momento da tentativa de acesso. 6 O Google Chrome um browser disponvel para navegao e que possui exclusividade no uso do Google como mecanismo de pesquisa de pginas. 123456 Cexce e Com base nos conceitos de segurana da informao, julgue os prximos itens. 21 Os programas, documentos ou mensagens passveis de causar prejuzos aos sistemas podem ser includos na categoria de malwares, que podem ser divididos em trs subgrupos: vrus propriamente ditos, worms e trojans ou cavalos de troia. 22 Os mecanismos utilizados para a segurana da informao consistem em controles fsicos e controles lgicos. Os controles fsicos constituem barreiras de hardware, enquanto os lgicos so implementados por meio de softwares. 23 Muito mais eficientes que CDs e DVDs no que se refere a taxa de transferncia, capacidade de armazenamento e portabilidade, os pendrives so um meio eficiente de se fazer becape. 24 Arquivos anexados a mensagens de email podem conter vrus, que s contaminaro a mquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem recebida, recomendvel, como procedimento de segurana, executar um antivrus para identificar possveis contaminaes.

Tendo como referncia a figura acima, que exibe um grfico contido em um texto em edio no Word, julgue os itens a seguir. 25 A posio da legenda do grfico em apreo pode ser reposicionada, sem que isso resulte em alterao do contedo do grfico. 26 Mesmo aps salvar o arquivo Documento2 no Word, ser possvel abri-lo no software Writer. 27 Considerando que o ttulo do documento Relatrio do TRT est centralizado, correto afirmar que sua centralizao pode ter sido executada mediante cliques sucessivos do menu Formatar e da opo Centro. 28 O grfico apresentado pode ter sido criado com ferramentas prprias do Excel e transferido em seguida para Word. 29 Os dados mostrados no grfico da figura em questo so suficientes para se inferir que cem processos foram recebidos pelo TRT no 2. semestre de 2012. Acerca dos conceitos de sistema operacional (ambientes Linux e Windows) e de redes de computadores, julgue os itens de 30 a 33. 30 Por ser um sistema operacional aberto, o Linux, comparativamente aos demais sistemas operacionais, proporciona maior facilidade de armazenamento de dados em nuvem. 31 O Windows Explorer do Windows 8 possibilita que o usurio salve um arquivo em nuvem por meio da opo Salvar na Nuvem, que pode ser acessada ao se clicar o menu Arquivo. 32 O Outlook Express permite o envio de uma mensagem a um usurio, com cpia oculta para diversos outros usurios simultaneamente. 33 O Mozilla, que um software nativo do Linux, no pode ser executado no ambiente Windows. 21 22 23 24 25 26 27 28 29 30 31 32 33 C e c c c c e c e e e c e

Acerca de protocolo HTTP, julgue os itens de 75 a 79. 75 Os servidores de HTTP mais utilizados atualmente so Apache HTTP Server, Internet Information Server e Enterprise Server. 76 O protocolo HTTP, que no armazena informaes sobre o estado do cliente, classifica-se como do tipo stateless. 77 Ao receber uma requisio, o servidor procura pelo recurso requisitado e envia, ao cliente, uma resposta com um cdigo, que pode iniciar-se por 1xx, que indica sucesso no recebimento da requisio; 2xx, que indica redirecionamento da requisio; 3xx, que informa erros acontecidos no cliente; e 4xx, que informa erros no servidor. 78 As estratgias usadas para diminuir o trfego causado pelo grande nmero de acessos a pginas web podem ser do tipo cache web, que implementado no cliente, no GET condicional ou na rede servidor Proxy Web. 79 O cdigo abaixo ilustra uma resposta de um servidor web.
GET /internet/index.html HTTP/1.0 User-agente: Mozilla /4.5 [en] (WinNT; I) AcceptP: text/plain, text/html, image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, image/png, */* Accept-Charset: isso-8859-1, *, utf-8 Accept-Enconding: gzip Accept-Language: em

Com relao aplicao e utilizao de servidores web, julgue os itens seguintes. 80 Um servidor HTTP consiste em um servidor de aplicaes. 81 Os servidores de aplicao, cuja base a estrutura e as interfaces bem definidas dos objetos e dos componentes, so orientados a objetos na forma de objetos tradicionais e componentes de software. 82 O servidor web responsvel pela lgica, enquanto o servidor de aplicaes por disponibilizar os dados. 83 O servidor de aplicao combina modelos com dados oriundos de um banco de dados e outros elementos para criar dinamicamente arquivos HTML, a fim de que o servidor web possa fazer download dessas informaes. 75 76 77 78 79 80 81 82 83 C c e c e e c e c Com relao instalao do sistema operacional Linux Ubuntu Desktop 12.10, julgue os itens subsequentes. 105 Grub a ferramenta que realiza o procedimento de gerenciador de boot no Linux Ubuntu Desktop 12.10. 106 Ao ser realizada a formatao do sistema de arquivos para a instalao do sistema operacional, a rea de swap apresenta um padro prprio de sistema de arquivo. Acerca dos diretrios-padro em sistemas Linux, julgue os prximos itens. 107 Se o disco for compartilhado, o ponto de montagem-padro do Linux corresponde ao diretrio /win, local em que se instala o sistema Windows. 108 Os diretrios /etc e /lib contm, respectivamente, os arquivos de configurao dos sistemas do tipo Linux e os arquivos de bibliotecas do sistema. 109 Em todas as instalaes do Linux, o /boot funciona como um sistema de arquivo prprio, sem formatao bsica, que armazena o kernel do Linux. No que se refere aos componentes de rede de computadores e suas respectivas funes, julgue os itens a seguir. 110 A deciso de roteamento tomada por um roteador IP com base no endereo MAC de origem e no endereo MAC

de destino. 111 Um ponto de acesso de rede sem fio (WLAN) configurado como bridge e ligado fisicamente a uma porta de um switch fast-Ethernet capaz de interpretar quadros fast-Ethernet com MTU de 1.500 bytes. 112 Um switch Ethernet convencional de camada 2 capaz de identificar o endereo MAC de cada dispositivo com o qual se conecta diretamente. Considerando a figura acima, que ilustra dados do status de uma conexo em um computador com o sistema operacional Windows 7 instalado, julgue os itens seguintes. 113 Infere-se da figura acima que a placa de rede do computador est conectada em fast-Ethernet. 114 Ao se clicar o boto , ser exibida a verso do driver da placa de rede. Com relao s configuraes do servio de DHCP em redes locais, julgue os itens que se seguem. 115 O servio de DHCP emprega, por padro, o protocolo de transporte UDP. 116 O tempo de concesso de um endereo IP por um servidor DHCP no se altera com o passar do tempo, a fim de que duas estaes no captem o mesmo endereo IP. 117 O descobrimento do servio de DHCP por uma estao que deseja entrar na rede ocorre em broadcast. Julgue os prximos itens, referentes ao protocolo TCP/IP. 118 O UDP, um protocolo da camada de transporte, no requer que a porta de origem seja informada durante o envio de dados. 119 O quadro da Ethernet apresenta tamanho ideal para o trfego de pacotes IP, sendo a Ethernet o padro indicado pelo TCP/IP para conexes em redes locais. 120 O protocolo HTTP utiliza, por padro, a porta 80 para trfego seguro de dados, sendo o pacote de sincronismo da conexo o responsvel por indicar o tipo de cifra que ser utilizado na sesso. 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 C c e c e e c c c e c e c c e e
_________________________________________________________

Informtica 16. Aps ministrar uma palestra sobre Segurana no Trabalho, Iracema comunicou aos funcionrios presentes que disponibilizaria os slides referentes palestra na intranet da empresa para que todos pudessem ter acesso. Quando acessou a intranet e tentou fazer o upload do arquivo de slides criado no Microsoft PowerPoint 2010 (em portugus), recebeu a mensagem do sistema dizendo que o formato do arquivo era invlido e que deveria converter/ salvar o arquivo para o formato PDF e tentar realizar o procedimento novamente. Para realizar a tarefa sugerida pelo sistema, Iracema (A) clicou no boto Iniciar do Windows, selecionou a opo Todos os programas, selecionou a opo Microsoft Office 2010 e abriu o software Microsoft Office Converter Professional 2010. Em seguida, clicou na guia Arquivo e na opo Converter. Na caixa de dilogo que se abriu, selecionou o arquivo de slides e clicou no boto Converter. (B) abriu o arquivo utilizando o Microsoft PowerPoint 2010, clicou na guia Ferramentas e, em seguida, clicou na opo Converter. Na caixa de dilogo que se abriu, clicou na caixa de combinao que permite definir o tipo do arquivo e selecionou a

opo PDF. Em seguida, clicou no boto Converter. (C) abriu a pasta onde o arquivo estava salvo, utilizando os recursos do Microsoft Windows 7, clicou com o boto direito do mouse sobre o nome do arquivo e selecionou a opo Salvar como PDF. (D) abriu o arquivo utilizando o Microsoft PowerPoint 2010, clicou na guia Arquivo e, em seguida, clicou na opo Salvar Como. Na caixa de dilogo que se abriu, clicou na caixa de combinao que permite definir o tipo do arquivo e selecionou a opo PDF. Em seguida, clicou no boto Salvar. (E) baixou da internet um software especializado em fazer a converso de arquivos do tipo PPTX para PDF, pois verificou que o PowerPoint 2010 no possui opo para fazer tal converso 18. Maria estava interessada em comprar um computador e leu no jornal o seguinte anncio: PC com processador Intel Core i7 3,8 GHz, 8 GB de RAM, 1 TB de HD, Cache L3 de 8 MB, monitor LCD de 18,5", placa de rede de 10/100 Mbps. Esto inclusos o mouse, o teclado e as caixas de som. Por apenas R$ 1.349,10. A definio de alguns dos termos presentes nessa configurao apresentada a seguir: I. uma memria voltil para gravao e leitura que permite o acesso direto a qualquer um dos endereos disponveis de forma bastante rpida. II. um sistema de armazenamento de alta capacidade que, por no ser voltil, destinado ao armazenamento de arquivos e programas. III. normalmente o componente mais complexo e frequentemente o mais caro do computador. Apesar de realizar, dentre outras operaes, os clculos e comparaes que levam tomada de deciso, necessita de diversos outros componentes do computador para realizar suas funes. Os itens I, II e III definem, respectivamente, (A) RAM, HD e processador Intel Core i7. (B) Cache L3, RAM e processador Intel Core i7. (C) HD, RAM e Cache L3. (D) HD, Cache L3 e RAM. (E) RAM, placa de rede de 10/100 mbps e Core. 19. Todos os computadores que acessam a internet recebem um nico endereo que normalmente um nmero de 32 bits representados por quatro sries de nmeros que vo de 0 a 255 e so separados por pontos. Quando um usurio envia uma mensagem a outro usurio da internet, a mensagem decomposta em pacotes que contm seu endereo de destino. Seria muito difcil lembrar endereos compostos por sequncias de 12 nmeros para se enviar uma mensagem, por isso, um determinado sistema converte esses endereos numricos em nomes de domnio. Um nome de domnio o nome alfanumrico que corresponde ao endereo de 32 bits exclusivo para cada computador conectado internet. Para acessar um computador na internet, utiliza-se o nome de domnio, no sendo necessrio digitar o endereo numrico do computador de destino. O sistema que converte os endereos numricos citados no texto para nomes de domnio conhecido como (A) ISP. (B) HTTP. (C) E-DNA. (D) IPC. (E) DNS.

_________________________________________________________

20. No dia a dia de trabalho comum a utilizao do e-mail como veculo de troca de informaes entre os funcionrios. Saber utilizar as ferramentas de correio eletrnico de maneira correta nas mais diversas situaes e utilizando os recursos disponveis essencial para melhorar as comunicaes pessoais e corporativas. Sobre a troca de e-mail e uso das ferramentas de correio eletrnico, correto afirmar: (A) As ferramentas de correio eletrnico permitem o envio de arquivos anexados, porm, esses arquivos no podem ter mais que 5 MB de tamanho. (B) Quando uma mensagem de e-mail enviada, ela normalmente fica armazenada em uma pasta de e-mails enviados e pode ser acessada posteriormente, exceto aquelas que contm anexos pois, por serem grandes, so apagadas automaticamente. (C) Quando se envia um e-mail para uma lista de destinatrios com uma pessoa A em cpia oculta, se qualquer um dos destinatrios da lista acionar a opo para responder a todos, a pessoa A tambm receber a resposta. (D) Uma mensagem recebida com um arquivo anexo contendo vrus sempre desinfectada pelos mecanismos de proteo da ferramenta de correio eletrnico utilizada, dessa forma, abrir um arquivo anexo em uma mensagem representa uma ao segura. (E) Ler uma mensagem de e-mail e, em seguida, acionar a opo Encaminhar normalmente indica o desejo de enviar a mensagem a outros destinatrios que no estavam na lista de copiados da mensagem recebida.

16 18 19 20 D a e e
Noes de Informtica 31. Analise os exemplos abaixo. Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte tcnico do seu provedor. Nesta ligao ele diz que sua conexo com a internet est apresentando algum problema e pede sua senha para corrigi-lo. Caso voc entregue sua senha, este suposto tcnico poder realizar atividades maliciosas, utilizando a sua conta de acesso internet, relacionando tais atividades ao seu nome. Exemplo 2: voc recebe uma mensagem de e-mail, dizendo que seu computador est infectado por um vrus. A mensagem sugere que voc instale uma ferramenta disponvel em um site da internet para eliminar o vrus de seu computador. A real funo desta ferramenta no eliminar um vrus, mas permitir que algum tenha acesso ao seu computador e a todos os dados nele armazenados. Exemplo 3: voc recebe uma mensagem de e-mail em que o remetente o gerente ou o departamento de suporte do seu banco. Na mensagem dito que o servio de Internet Banking est apresentando algum problema e que tal problema pode ser corrigido se voc executar o aplicativo que est anexado mensagem. A execuo deste aplicativo apresenta uma tela anloga quela que voc utiliza para ter acesso sua conta bancria, aguardando que voc digite sua senha. Na verdade, este aplicativo est preparado para furtar sua senha de acesso conta bancria e envi-la para o atacante. Estes casos mostram ataques tpicos de (A) Keylogger. (B) Cavalo de Troia. (C) Botnet. (D) Cookies.

(E) Engenharia Social. 32. Os spammers utilizam diversas tcnicas para coletar endereos de e-mail, desde a compra de bancos de dados at a produo de suas prprias listas. Aps efetuarem a coleta, os spammers procuram confirmar a existncia dos endereos de e-mail e, para isto, costumam se utilizar de artifcios. Sobre este tema assinale a afirmativa INCORRETA: (A) A tcnica conhecida como harvesting consiste em coletar endereos de e-mail por meio de varreduras em pginas web e arquivos de listas de discusso, entre outros. (B) Muitos cdigos maliciosos so projetados para varrer o computador infectado em busca de endereos de e-mail que, posteriormente, so repassados para os spammers. Estes programas, no entanto, nunca conseguem burlar os testes Captcha. (C) A confirmao pode ser feita atravs do envio de mensagens para os endereos coletados e, com base nas respostas recebidas dos servidores de e-mail, identificar quais endereos so vlidos e quais no so. (D) comum incluir no spam um suposto mecanismo para a remoo da lista de e-mails, como um link ou um endereo de e-mail. Quando o usurio solicita a remoo, na verdade est confirmando para o spammer que aquele endereo de e-mail vlido e realmente utilizado. (E) Pode-se incluir no spam uma imagem do tipo web bug, projetada para monitorar o acesso a uma pgina web ou e-mail. Quando o usurio abre o spam, o web bug acessado e o spammer recebe a confirmao que aquele endereo de e-mail vlido. 33. O usurio deve procurar responder algumas perguntas antes de adotar um ou mais cuidados com suas cpias de segurana: Que informaes realmente importantes precisam estar armazenadas em minhas cpias de segurana? Quais seriam as consequncias/prejuzos, caso minhas cpias de segurana fossem destrudas ou danificadas? O que aconteceria se minhas cpias de segurana fossem furtadas? Baseado nas respostas para as perguntas anteriores, assinale a alternativa que apresenta um cuidado a ser observado por um usurio comprometido com a segurana dos dados. (A) Cpias de segurana devem conter apenas arquivos confiveis do usurio, ou seja, que no contenham vrus e nem algum outro tipo de malware. Arquivos do sistema operacional e que faam parte da instalao dos softwares utilitrios devem fazer parte das cpias de segurana, pois evitaria que os mesmos precisassem ser reinstalados das mdias fornecidas pelos fabricantes. (B) A escolha da mdia para a realizao da cpia de segurana muito importante e depende da importncia e da vida til que a cpia deve ter. A utilizao de alguns disquetes para armazenar um pequeno volume de dados perfeitamente vivel. Mas um grande volume de dados, de maior importncia, que deve perdurar por longos perodos, como os dados de um servidor, devem ser armazenados em mdias mais confiveis, como os pen drives. (C) Cpias de segurana devem ser guardadas em um local restrito e com ar condicionado bastante frio, de modo que apenas pessoas autorizadas tenham acesso a este local e a temperatura seja sempre bem baixa. (D) Cpias de segurana podem ser guardadas em locais diferentes. Um exemplo seria manter uma cpia em empresas especializadas em manter reas de armazenamento com cpias de segurana de seus clientes. Nestes casos muito importante considerar a segurana fsica de suas cpias. (E) Os dados armazenados em uma cpia de segurana no podem conter informaes sigilosas. Neste caso, os dados que contenham informaes sigilosas devem ser mantidos no computador do usurio. 34. Artigo publicado pela revista Pequenas Empresas & Grandes Negcios: Um bom exemplo do seu uso so as listas de tarefas que permitem ao gestor acompanhar na rede da empresa a evoluo do

trabalho dos funcionrios, que a acessam com exclusividade. Outra boa ideia integr-la com os sistemas de gesto, tornando os processos administrativos mais eficientes. Embora seja de acesso restrito, tambm possvel abri-la para os blogs dos colaboradores, o que contribui para melhorar o relacionamento entre os funcionrios. Se antes eram associadas s grandes corporaes, hoje cada vez mais comum encontrlas em pequenas e mdias empresas. Uma pequena empresa tem recursos escassos. Com elas possvel ganhar tempo com eficincia, diz Ronaldo Fujiwara, da agncia especializada em comunicao digital NHW. Esse artigo se refere a (A) internet. (B) redes sociais. (C) intranets. (D) redes wireless. (E) MANs.

31 32 33 34 E b d c
_________________________________________________________ _________________________________________________________

52. A comunicao entre os funcionrios da empresa onde Ana trabalha se d, em grande parte, por meio da troca de e-mails. Certo dia, Ana notou que um dos e-mails recebidos por ela continha um arquivo anexo e uma mensagem na qual Ana era informada de que deveria abrir o arquivo para atualizar seus dados cadastrais na empresa. Apesar do computador de Ana conter um antivrus instalado, se o arquivo anexo no e-mail contm um vrus, correto afirmar que o computador (A) foi infectado, pois ao ler a mensagem, o vrus se pro pagou para a memria do computador. (B) foi infectado, pois ao chegar caixa de e-mail, o vrus contido no arquivo se propaga automaticamen te para a memria do computador. (C) no ser infectado se Ana no abrir o arquivo anexo, mesmo que ela leia a mensagem do e-mail. (D) no ser infectado, mesmo que ela abra o arquivo anexo, pois o antivrus instalado no computador ga rante que no ocorra a infeco. (E) no ser infectado, pois os mecanismos de segurana presentes no servidor de e-mail removem automaticamente o vrus do arquivo quando ele for aberto.

52 c