PROFESSOR PAULO NAJAR - .servidores da empresa, usando um túnel na internet, que garante segurança

  • View
    212

  • Download
    0

Embed Size (px)

Text of PROFESSOR PAULO NAJAR - .servidores da empresa, usando um túnel na internet, que garante segurança

  • PROFESSOR PAULO NAJAR

    WWW.APRENDERDIGITAL.COM.BR P g i n a | 1

    - EXERCCIOS IGP / IESES - AULA 1

    9. A mobilidade uma das principais caractersticas da nova gerao de hardwares e softwares de informtica. Hoje h a possibilidade de, mesmo fora do local de trabalho, estabelecer-se um canal de comunicao com os servidores da empresa, usando um tnel na internet, que garante segurana e acesso aos arquivos e servios como se o usurio estivesse fisicamente conectado a rede local. Esta conexo, disponvel no Windows XP, chamada de: a) 3G b) VPN c) DHCP d) WIRELESS 10. Considere as afirmativas apresentadas a seguir em relao aos recursos do MS-Word 2003: I. Se no houver quebra de seo em um documento, o contedo do cabealho, ou no rodap, ser comum a todas as pginas deste documento. II. O recurso Mala Direta permite personalizar (mesclar) um documento principal com dados cadastrados em uma tabela em outro arquivo, gerando vrios documentos. III. O smbolo , disponvel na barra de ferramenta padro, tem por objetivo mostrar na tela do computador caracteres e marcaes que no sero impressos. Em relao a estas afirmativas, correto afirmar que: a) As afirmativas I, II e III esto corretas. b) Apenas as afirmativas I e II esto corretas. c) Apenas as afirmativas I e III esto corretas. d) Apenas as afirmativas II e III esto corretas. 11. Considere as afirmativas apresentadas a seguir em relao aos recursos do MS-Word 2003: I. Para copiar a formatao de um pargrafo em outro, pode-se selecionar o pargrafo referncia, selecionar o pincel da barra de ferramenta padro e, em seguida, selecionar o pargrafo destino. II. Para que um pargrafo no meio de uma pgina seja transformado em duas colunas suficiente selecionlo e escolher na barra de ferramentas o cone que representa colunas, escolhendo 2 colunas. III. Na configurao inicial, o comando CTRL+Z desfaz a ltima alterao permitindo um mximo de cinco retornos consecutivos ou at a ltima gravao. Em relao a estas afirmativas, correto afirmar que: a) As afirmativas I, II e III esto corretas. b) Apenas as afirmativas II e III esto corretas. c) Apenas as afirmativas I e III esto corretas. d) Apenas a alternativa I est correta. 12. O pen drive um tipo de dispositivo de armazenamento muito popular atualmente. Com relao a este dispositivo INCORRETO afirmar que: a) O pen drive, com conexo USB, tem a caracterstica de "hot-swappable", ou seja, pode ser conectado ou desconectado com o computador ligado. b) Os dados armazenados em um pen drive apresentam elevada segurana, sendo que os tipos mais comuns apresentam um tempo de reteno de dados superior a 50 anos, dispensando a manuteno de cpias de segurana. c) O pen drive geralmente um dispositivo de armazenamento removvel, dotado de memria flash, com conector USB tipo A que permite a sua conexo a uma porta USB de um computador.

  • PROFESSOR PAULO NAJAR

    WWW.APRENDERDIGITAL.COM.BR P g i n a | 2

    d) Os dados armazenados em um pen drive podem ser corrompidos caso o dispositivo seja removido durante operaes de leitura ou gravao. 13. Existem arquivos ocultos no sistema operacional Windows XP. Com relao a estes arquivos INCORRETO afirmar que: a) O Windows automaticamente tem marcado como ocultos seus arquivos e pastas mais importantes, isso reduz a probabilidade de que algum usurio delete ou danifique os mesmos. Estes arquivos somente podem ser visualizados pelo administrador do sistema atravs do Advanced Windows Explorer. b) Voc pode ocultar os arquivos usados raramente para reduzir a poluio visual, mas estes ainda ocuparo espao no seu disco rgido. c) Voc pode ocultar arquivos confidenciais de outras pessoas, mas o ocultamento de arquivos no deve ser utilizado como nico meio de segurana ou privacidade. d) Voc pode visualizar arquivos ocultos alterando a configurao do Windows Explorer, em Ferramentas, Opes de Pasta, Modos de Exibio, Ocultar Arquivos Protegidos do Sistema Operacional. 14. Pericialmente, em funo das caractersticas de segurana, qual dos seguintes sistemas de arquivos mais difcil de ser periciado: a) FAT32 b) DOSFS c) FAT d) NTFS 15. Uma nova gerao de processadores busca conduzir o mercado rumo a disseminao da computao de 64 bits. Entre estes processadores encontra-se um modelo denominado Turion 64. O fabricante deste processador a: a) Intel b) AMD c) IBM d) Cyrix 16. Considere as afirmativas apresentadas a seguir em relao aos recursos do MS-Excel 2003: I. Um relatrio de tabela dinmica uma tabela interativa que voc pode usar para resumir rapidamente grandes quantidades de dados. II. O MS-Excel permite a conexo direta a uma base de dados externa. III. Ao contrrio do MS-Word, o MS-Excel no salva seus dados como pgina Web, uma vez que trabalha basicamente com tabelas. Assinale a opo apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente: a) I e III b) I, II e III c) I e II d) II e III 9 B 10 A 11 D 12 B 13 A 14 D 15 B

  • PROFESSOR PAULO NAJAR

    WWW.APRENDERDIGITAL.COM.BR P g i n a | 3

    16 C

    9. Sobre o Processador (CPU), assinale a alternativa CORRETA: a) o Hardware que interpreta e executa instrues. b) o procedimento complexo que transforma dados brutos em informaes. c) Armazena as informaes mesmo com o equipamento desligado. d) o dispositivo que aloja o disco rgido. 10. O Internet Explorer 8 possui novos recursos de segurana que podem ajudar a proteg-lo de Hackers e ataques na WEB. Assinale a alternativa CORRETA que determina a funo do filtro XSS (Crosssite Scripting) do Internet Explorer: a) Ajuda a impedir que sites mal-intencionados roubem informaes pessoais enquanto o usurio visita sites confiveis. b) Permite ao usurio navegar na Web sem deixar vestgios no Internet Explorer. c) Ajuda a evitar que sites da Web compartilhem os hbitos de navegao do usurio. d) Ajuda a proteger o usurio contra ataques de phishing, fraude online e sites falsos, assim como de sites que distribuem softwares mal-intencionados. 11. Sobre o processo de Ativao do Windows 7, CORRETO afirmar que: I. A ativao obrigatria. II. o processo que assegura que o Windows seja usado de acordo com os Termos de Licena para Software Microsoft. III. o processo de insero de informaes (como endereo de email) para o recebimento de suporte a produtos, ferramentas e dicas, bem como para a obteno de outros benefcios do produto. IV. Aps instalar o Windows o usurio ter 30 dias para ativ-lo online ou por telefone. A sequncia correta : a) Apenas as assertivas I, II e III esto corretas. b) Apenas a assertiva I est correta. c) As assertivas I, II, e IV esto corretas. d) Apenas as assertivas III e IV esto corretas. 12. Qual funo NO executada pela memria do Computador? a) Armazenar dados iniciais referentes a um programa. b) Armazenar instrues referentes a um programa que est sendo processado. c) Armazenar resultados finais a serem transmitidos em fase posterior a um dispositivo de sada. d) Efetuar os clculos dos programas. 13. Um dos recursos utilizados para segurana de uma rede o Firewall. Sobre este recurso INCORRETO afirmar que: a) Tem por finalidade, impedir que pessoas mal-intencionadas tenham acesso rede da organizao. b) Pode-se utilizar Firewall, Sistema Firewall e Corta-fogo como expresses sinnimas. c) o responsvel por autenticar e manter as contas de usurios e recursos de uma rede cliente-servidor atravs do protocolo LDAP. d) Limita a exposio da rede interna. 14. Sobre Internet e Intranet, correto afirmar: I. A Internet d suporte s atividades de e-business e e-commerce, integrando as organizaes no mercado global. II. A Intranet um sistema interno de comunicao, de forma e modo anlogos aos da rede Mundial. III. A Internet evoluiu a partir da MILNET, qual foram acrescentadas outras redes para formar uma inter-rede.

  • PROFESSOR PAULO NAJAR

    WWW.APRENDERDIGITAL.COM.BR P g i n a | 4

    IV. A Intranet pode ser implementada apenas sobre a plataforma Microsoft. A sequncia correta : a) Apenas as assertivas I, II e III esto corretas. b) As assertivas I e II esto corretas. c) Apenas a assertiva I est correta. d) Apenas as assertivas III e IV esto corretas. 9 B 10 D 11 A 12 C 13 C 14 B

    9. No editor de textos Microsoft Word, para imprimir um documento utilizando teclas de atalho, deve-se pressionar, simultaneamente, as teclas: a) CTRL + I b) CTRL + S c) CTRL + B d) CTRL + P 10. Na planilha eletrnica Microsoft Excel 2007, considere as clulas A1=2, A2=4, A3=6, A4=8. Que valor ser mostrado na clula A5 se estiver contido a frmula =MEDIA(A1:A4)? a) 20 b) 5 c) 18 d) 8 11. Estes aplicativos ou equipamentos funcionam como uma primeira barreira de proteo, monitorando a sua conexo na internet e barrando conexes suspeitas. Seu uso no garante que um computador no ser infectado por vrus ou sofram outros ataques vindos da internet. A descrio anterior esta relacionado com: a) Firewall b) Spyware c) Cache d) Proxy 12. O software que definido quando os cdigos e comandos que foram desenvolvidos podem ou no ser disponibilizados para um usurio, ficando a critrio do seu autor conhecido como: a) Software Aplicativo b) Sistema Operacional c) Software Livre d) Software Freeware 13. Este tipo de protocolo permite acessar pginas com transferncia de dados por intermdio de uma conexo criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais. a) RFC b) HTTP c) HTTPS d) HTML

  • PROFESSOR PAULO NAJAR

    WWW.APRENDERDIGITAL.COM.BR P g i n a | 5

    14. Este sistema de arquivos tem grande desenvoltura e excelente desempenho e adotado pelos sistemas operacionais da Microsoft, como Windows XP, Windows Vista, Windows 7 e Windows Server 2008. Possui vrias caractersticas, em caso de falhas, por exemplo, quando o computador tem um desligamento repentino, ele tem a capacidade de reverter os dados para a condio anterior ao problema. Tambm possui a caracterstica de suportar uma replicao de