Aula Exercício Informática

Propaganda
Aula Exercício Informática
Fiscal ESAF 2006 - Curso AprovaSat
Curso Aprovação
www.cursoaprovacao.com.br
PROF. SERGIO ALABI L F ©2006
WWW.ALABI.NET
[email protected]
Curso de Informática
Aula Exercício ESAF/2006
Prof. Sergio Alabi L F – www.alabi.net
Curso Aprovação – www.cursoaprovacao.com.br
1. Os servidores de diretório responsáveis por prover informações como nomes
e endereços das máquinas são normalmente chamados servidores de nomes.
Na Internet, os serviços de nomes usado é o Domain Name System (DNS). O
DNS apresenta uma arquitetura cliente/servidor, podendo envolver vários
servidores DNS na resposta a uma consulta.
2. Analise a seguinte afirmação relacionada a redes de computadores e à
arquitetura TCP/IP. Um Gateway é um sistema que possibilita que duas redes
de tecnologias diferentes possam trocar informações.
3. Além de fornecer endereços de IP dinamicamente, um servidor DHCP
desempenha um papel de balanceador de carga de conexão à Internet.
4. Na Internet, O UDP (User Datagram Protocol) é um protocolo de transporte
que presta um serviço de comunicação não orientado a conexão e sem
garantia de entrega. Portanto, as aplicações que utilizam este tipo de protocolo
devem ser as responsáveis pela recuperação dos dados perdidos.
5. Além de fornecer endereços de IP dinamicamente, um servidor DHCP provê
todos os dados de configuração requeridos pelo TCP/IP, além de dados
adicionais requeridos para servidores específicos.
6. Analise a seguinte afirmação relacionada a conceitos de Software Livre e
Conceitos básicos de Internet, Intranet e Extranet. O componente de uma rede
que utiliza endereços IP de origem e de destino, e portas UDP e TCP para
tomar decisões de controle de acesso, é o Servidor DNS.
7. Analise a seguinte afirmação relacionada a conceitos básicos de Internet,
Intranet e Extranet. Os protocolos SMTP, POP e IMAP são utilizados por
servidores de e-mail para permitir troca de informações entre cliente e
servidor.
2
Curso de Informática
Aula Exercício ESAF/2006
Prof. Sergio Alabi L F – www.alabi.net
Curso Aprovação – www.cursoaprovacao.com.br
8. Além de fornecer endereços de IP dinamicamente, um servidor DHCP
fornece o endereço MAC de todos os adaptadores de rede conectados ao
mesmo segmento físico de rede do referido servidor.
9. Analise a seguinte afirmação relacionada a redes de computadores e ao
modelo OSI. Durante o processo de transmissão, ao chegar na camada 4,
denominada camada de Transporte, o dado enviado pelo aplicativo é dividido
em pacotes. Na camada 2, denominada Link de Dados, o pacote é dividido em
quadros.
10. Analise a seguinte afirmação relacionada a redes de computadores e ao
modelo OSI. Quando um usuário solicita para um gerenciador de e-mail baixar
seus e-mails, na verdade está fazendo com que o referido gerenciador de email inicie uma transmissão de dados com a camada 1 denominada camada
Física.
11. O USB (Universal Serial Bus, barramento serial universal) é um
barramento que dá suporte à instalação Plug and Play. Usando o USB pode-se
conectar e desconectar dispositivos sem desligar ou reiniciar o computador. É
possível usar uma única porta USB para conectar vários dispositivos
periféricos.
12. Um Driver de Dispositivo é um programa que permite que um dispositivo,
como uma placa de rede, se comunique com o Sistema Operacional. Para os
dispositivos ativados no Sistema Operacional, os drivers de dispositivo são
carregados automaticamente quando o computador é inicializado.
13. A memória em um computador é organizada em uma hierarquia que,
considerando-se o tempo de acesso da mais rápida para a mais lenta, é
ordenada como: Memória principal; Registradores; Cache; Armazenamento
secundário em discos rígidos (HD); Armazenamento secundário em unidades
de rede compartilhadas; Armazenamento secundário que utilizam acesso USB;
Armazenamento secundário em CD-ROM e Armazenamento off-line(fitas).
3
Curso de Informática
Aula Exercício ESAF/2006
Prof. Sergio Alabi L F – www.alabi.net
Curso Aprovação – www.cursoaprovacao.com.br
14. Analise a seguinte afirmação relacionada aos conceitos básicos de
informática: Hardware e Software. Freqüência de atualização de um monitor é
a freqüência com que a tela de vídeo é redesenhada para evitar que a imagem
fique piscando. A área da imagem inteira da maioria dos monitores é
atualizada proximadamente 1024 vezes por segundo.
15. As informações contidas nos periféricos de entrada de um computador são
transferidas para serem manipuladas no processador por meio do barramento
de dados.
16. Uma interface SCSI pode ser utilizada para conectar microcomputadores a
dispositivos periféricos, como discos rígidos e impressoras.
17. No Windows, o DMA (Direct Memory Access ou acesso direto à memória) é
usado freqüentemente para transferir dados diretamente entre a memória e
um dispositivo periférico, como uma unidade de disco.
18. Analise a seguinte afirmação relacionada a conceitos básicos de
informática e de organização e gerenciamento de arquivos. Um conjunto de
espelhos é uma partição tolerante a falhas, disponibilizada por algumas
versões do Windows, que mantém os dados duplicados no mesmo disco físico.
19. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5
distribui dados e paridade intermitentemente ao longo de três ou mais discos
físicos. A paridade é um valor calculado que é usado para reconstruir dados
depois de uma falha.
20. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5
espelha dados e paridade por todos os discos ou partições envolvidos no
conjunto. Se uma parte de um disco ou partição falhar, o Windows recriará os
dados que estavam na parte que falhou com base na paridade e nos dados
restantes.
4
Curso de Informática
Aula Exercício ESAF/2006
Prof. Sergio Alabi L F – www.alabi.net
Curso Aprovação – www.cursoaprovacao.com.br
21. Em relação aos recursos do Painel de Controle do Windows é correto
afirmar que: a inversão das funções dos botões direito e esquerdo do mouse é
feita por meio do recurso Opções de acessibilidade.
22. Analise a seguinte afirmação relacionada a conceitos básicos sobre
Sistema Operacional Windows 2000 e Segurança da Informação. É possível
definir permissões de arquivo e pasta apenas nas unidades formatadas para
usar o NTFS.
23. Analise a seguinte afirmação relacionada a Conceitos Básicos de
Informática. O sistema de arquivo NTFS, derivado do FAT, que alguns sistemas
operacionais mantêm como uma tabela ou lista para acompanhar o status de
vários segmentos de espaço em disco, dá suporte a tamanhos de cluster
menores que o FAT, resultando na alocação de espaço mais eficaz nas
unidades.
24. Analise a seguinte afirmação relacionada a conceitos básicos de
informática e de organização e gerenciamento de arquivos. A fragmentação é a
dispersão de partes do mesmo arquivo em áreas diferentes do disco,
retardando o acesso ao disco e prejudicando o desempenho geral de operações
de disco. A fragmentação ocorre à medida que arquivos em um disco são
excluídos e novos arquivos são adicionados.
25. Considerando as versões do sistema operacional Windows que permitem a
definição de cotas de disco para rastrear e controlar o uso do espaço em disco
para os volumes, é correto afirmar que é possível configurar o Windows para
ativar o sistema de cotas em volumes locais que sejam formatados com o
sistema de arquivos FAT32 e NTFS.
26. Analise a seguinte afirmação relacionada a conceitos de Software Livre. A
exemplo do Linux, um software é denominado livre, quando é possível usá-lo
sem precisar pagar. Nesse tipo de software, não se tem acesso ao seu
códigofonte, não sendo possível alterá-lo ou simplesmente estudá-lo. Somente
pode-se usá-lo, da forma como ele foi disponibilizado.
5
Curso de Informática
Aula Exercício ESAF/2006
Prof. Sergio Alabi L F – www.alabi.net
Curso Aprovação – www.cursoaprovacao.com.br
27. Analise a seguinte afirmação relacionada a conceitos básicos de Hardware
e Software. A arquitetura CISC é um tipo de projeto de microprocessadores
que se concentra no processamento rápido e eficiente de um conjunto pequeno
de instruções. Esta arquitetura limita o número de instruções que estão
presentes no próprio microprocessador, otimizando cada uma delas, de modo
que possam ser executadas muito rapidamente dentro de um único ciclo de
clock.
28. Analise a seguinte afirmação relacionada a conceitos básicos de Hardware
e Software. Um Kernel descreve um sistema conectado a várias redes físicas
TCP/IP, sendo capaz de direcionar e transmitir pacotes IP entre essas redes.
29. Um administrador, ao configurar as portas de acesso para uma máquina
com sistema operacional Linux, que deverá funcionar apenas como servidor de
e-mail exclusivo para executar SMTP e IMAP, deverá bloquear todas as portas
UDP e TCP, com exceção das portas TCP 25 e 143.
30. O sistema operacional Linux é composto por três componentes principais.
Um deles, o Shell, é o elo entre o usuário e o sistema, funcionando como
intérprete entre o dois. Ele traduz os comandos digitados pelo usuário para a
linguagem usada pelo Kernel e vice-versa. Sem o Shell a interação entre
usuário e o Kernel seria bastante complexa.
31. Um algoritmo de criptografia simétrica requer que uma chave secreta seja
usada na criptografia e uma chave pública diferente e complementar da
secreta, utilizada no processo anterior, seja utilizada na decriptografia. Devido
à sua baixa velocidade, a criptografia simétrica é usada quando o emissor de
uma mensagem precisa criptografar pequenas quantidades de dados. A
criptografia simétrica também é chamada criptografia de chave pública.
32. Pode-se acessar uma rede privada por meio da Internet ou de outra rede
pública usando uma Virtual Private Network (VPN). Com relação aos protocolos
usados e à sua arquitetura, é correto afirmar que uma VPN não precisa ser
cifrada para garantir o sigilo das informações que por ela trafegam, graças à
sua característica de encapsulamento.
6
Curso de Informática
Aula Exercício ESAF/2006
Prof. Sergio Alabi L F – www.alabi.net
Curso Aprovação – www.cursoaprovacao.com.br
33. Pode-se acessar uma rede privada por meio da Internet ou de outra rede
pública usando uma Virtual Private Network (VPN). Com relação aos protocolos
usados e à sua arquitetura, é correto afirmar que uma VPN dispensa o uso de
firewalls, o que torna seu custo operacional reduzido quando ao acesso à
Internet ativada por PPTP, Point-to-Point Tunneling (protocolo de
encapsulamento ponto-a-ponto), é tão segura quanto em uma única rede local
de uma empresa.
34. Uma assinatura digital é um meio pelo qual o gerador de uma mensagem,
de um arquivo ou de outras informações codificadas digitalmente vincula sua
identidade às informações.
35. Analise a seguinte afirmação relacionada à Segurança da Informação. O IP
Spoofing é um ataque que pode ser evitado com a aplicação do recurso Packet
Filter.
36. Analise a seguinte afirmação relacionada à criptografia e à certificação
digital. Quando se utiliza a mesma chave para gerar a assinatura digital de
duas mensagens diferentes obtém-se o mesmo resultado, isto é, a mesma
assinatura digital.
37. Analise a seguinte afirmação relacionada à segurança na Internet: o
Secure Sockets Layer (SSL) é um protocolo que fornece comunicação segura
de dados através de autenticação e autorização. Fornece ainda integridade de
dados e não-repúdio em redes, utilizando apenas certificados digitais. Devido a
estas características o SSL não fornece privacidade nem criptografia do dado.
38. Analise a seguinte afirmação relacionada à criptografia. Com algoritmos
RSA, os dados encriptados pela chave pública devem ser ecriptados pela chave
privada.
39. Um cookie é um vírus do tipo malware que pode ser armazenado pelo
browser se um website requisitar. A informação não tem um tamanho muito
grande e, quando acionados, alteram a configuração de segurança do browser.
7
Curso de Informática
Aula Exercício ESAF/2006
Prof. Sergio Alabi L F – www.alabi.net
Curso Aprovação – www.cursoaprovacao.com.br
40. Um backbone é a interconexão central de uma rede internet. Pode ser
entendido como uma espinha dorsal de conexões que interliga pontos
distribuídos de uma rede, formando uma grande via por onde trafegam
informações.
Para as questões 41, 42, 43, 44 e 45.
Para a impressão de uma marca d’água em um documento é necessário que se
oculte o texto do documento para a inserção da marca desejada. A ocultação é
possibilitada no menu Exibir e opção
41. Cabeçalho, porém, a formatação do texto deve ser feita com o estilo
Cabeçalho ou Primeiro recuo de corpo de texto. Escolhido o primeiro estilo a
marca será impressa no início da página. Escolhido o segundo estilo a marca
será impressa no centro da página.
42. Cabeçalho ou rodapé, porém, a posição da marca na página não necessita
ficar limitada ao início ou fim da página.
43. Texto formatado com estilo de texto oculto e a posição da marca na
página fica limitada ao centro da página.
44. Rodapé, porém, a formatação do texto deve ser feita com o estilo Rodapé
ou Primeiro recuo de corpo de texto. Escolhido o primeiro estilo a marca será
impressa no final da página. Escolhido o segundo estilo a marca será impressa
no centro da página.
45. Cabeçalho ou rodapé e a posição da marca na página fica limitada ao início
ou fim da página.
Para as questões 46, 47, 48, 49 e 50.
No editor de Planilhas Eletrônicas Excel, o usuário preencheu uma planilha com
valores numéricos inteiros, conforme indicado na figura a seguir. Com a célula
D5 já selecionada, digitou =SOMA( e, em seguida, com a tecla Ctrl
pressionada, selecionou os intervalos de A1 até A4 e de D1 até D4.
8
Curso de Informática
Aula Exercício ESAF/2006
Prof. Sergio Alabi L F – www.alabi.net
Curso Aprovação – www.cursoaprovacao.com.br
Finalmente, liberou a tecla Ctrl e teclou Enter. Após este procedimento, o
valor que irá aparecer na célula D5 é igual a
46.
47.
48.
49.
50.
220.
426.
128.
92.
14.
Para as questões 51, 52, 53, 54 e 55.
Uma planilha foi preenchida no Excel, conforme indicado na figura a seguir.
A célula A5, que está selecionada, foi preenchida com a fórmula conforme
indicado na figura. Ao clicar no pequeno quadrado que aparece no canto
9
Curso de Informática
Aula Exercício ESAF/2006
Prof. Sergio Alabi L F – www.alabi.net
Curso Aprovação – www.cursoaprovacao.com.br
inferior da seleção da célula A5 e, mantendo-se o botão esquerdo do mouse
pressionado, arrastá-lo até a célula E5, liberando-se, em seguida, o botão do
mouse, o valor que irá aparecer na célula E5 será igual a
51.
52.
53.
54.
55.
2.
240.
230.
260.
0.
56. Dadas as seguintes células de uma planilha eletrônica, com os respectivos
conteúdos: F1=5, F3=7, H1=4, H3=6, J1=3 e J3=2. A célula C3, contendo a
fórmula =$F1+H$1, após ser copiada para a célula E5, apresentará um
resultado igual a 10.
57. Analise a seguinte afirmação relacionada a banco de dados. Triggers são
procedimentos que são executados implicitamente quando ocorre determinada
ação do usuário, como por exemplo, na modificação de uma tabela.
58. A SQL possui recursos para apagar tabelas e bancos de dados a partir do
comando DELETE TABLE.
59. Analise a seguinte afirmação relacionada a banco de dados. Chaves
estrangeiras ocorrem quando o atributo “chave primária” de uma entidade é
exportado para outra entidade.
60. Analise a seguinte afirmação relacionada a Gerenciamento de Banco de
Dados. Relacionamentos são associações entre duas ou mais entidades com
significado. A cardinalidade da associação representa a quantidade de
elementos da entidade A associados à quantidade de elementos da entidade B
e vice-versa.
61. No uso da linguagem SQL para manipulação de dados em um banco de
dados, a cláusula WHERE funciona exatamente igual à cláusula HAVING.
10
Curso de Informática
Aula Exercício ESAF/2006
Prof. Sergio Alabi L F – www.alabi.net
Curso Aprovação – www.cursoaprovacao.com.br
62. Analise a seguinte afirmação relacionada a conceitos básicos sobre
Sistema Operacional Windows 2000 e Segurança da Informação. Um backup
diário é aquele que copia somente os arquivos alterados desde o último backup
incremental e marca os arquivos como tendo sofrido backup.
63. Analise a seguinte afirmação relacionada a Conceitos Básicos de
Informática e gerenciadores de banco de dados. Para qualquer modelo de
geração de backup adotado por uma empresa, a utilização do último backup
incremental é necessária e suficiente para recuperar qualquer tipo de desastre
que danifique os dados armazenados.
64. Um backup incremental copia somente os arquivos criados ou alterados
desde o último backup normal ou incremental.
65. Ao se utilizar uma combinação de backups normais ou incrementais para
restaurar dados, será necessário ter o último backup normal e todos os
conjuntos de backups incrementais.
11
Curso de Informática
Aula Exercício ESAF/2006
Prof. Sergio Alabi L F – www.alabi.net
Curso Aprovação – www.cursoaprovacao.com.br
QUESTÃO
PROVA
ANO
1
AFT/MINISTÉRIO DO TRABALHO/ESAF
2006
2
Analista Informática/IRB/ESAF
2006
3
Analista Informática/IRB/ESAF
2006
4
AFT/MINISTÉRIO DO TRABALHO
2006
5
Analista Informática/IRB/ESAF
2006
6
AFT/MINISTÉRIO DO TRABALHO/ESAF
2006
7
AFT/MINISTÉRIO DO TRABALHO/ESAF
2006
8
Analista Informática/IRB/ESAF
2006
9
Analista Informática/IRB/ESAF
2006
10
Analista Informática/IRB/ESAF
2006
11
AFT/MINISTÉRIO DO TRABALHO/ESAF
2006
12
AFT/MINISTÉRIO DO TRABALHO/ESAF
2006
13
AFT/MINISTÉRIO DO TRABALHO/ESAF
2006
14
TRF/ESAF
2006
15
MPOG/MP/ENAP/SPU/ESAF
2006
16
MPOG/MP/ENAP/SPU/ESAF
2006
17
MPOG/MP/ENAP/SPU/ESAF
2006
18
MPOG/MP/ENAP/SPU/ESAF
2006
19
MPOG/MP/ENAP/SPU/ESAF
2006
20
MPOG/MP/ENAP/SPU/ESAF
2006
21
ADUANEIRA/AFRF/ESAF
2005
RESPOSTA
12
Curso de Informática
Aula Exercício ESAF/2006
Prof. Sergio Alabi L F – www.alabi.net
Curso Aprovação – www.cursoaprovacao.com.br
QUESTÃO
PROVA
ANO
22
AFT/MINISTÉRIO DO TRABALHO/ESAF
2006
23
MPOG/MP/ENAP/SPU/ESAF
2006
24
MPOG/MP/ENAP/SPU/ESAF
2006
25
MPOG/MP/ENAP/SPU/ESAF
2006
26
AFT/MINISTÉRIO DO TRABALHO/ESAF
2006
27
ANALISTA DE SISTEMAS/MPOG/MP/ESAF
2006
28
ANALISTA DE SISTEMAS/MPOG/MP/ESAF
2006
29
Analista Informática/IRB/ESAF
2006
30
TRF/ESAF
2006
31
AFT/MINISTÉRIO DO TRABALHO/ESAF
2006
32
Analista Informática/IRB/ESAF
2006
33
Analista Informática/IRB/ESAF
2006
34
MPOG/MP/ENAP/SPU/ESAF
2006
35
TECNOLOGIA DA INFORMAÇÃO/TRF/ESAF
2005
36
TECNOLOGIA DA INFORMAÇÃO/TRF/ESAF
2005
37
TECNOLOGIA DA INFORMAÇÃO/TRF/ESAF
2005
38
TRF/ESAF
2006
39
TRF/ESAF
2006
40
TRF/ESAF
2006
41
ESAF
2005
42
ESAF
2005
43
ESAF
2005
RESPOSTA
13
Curso de Informática
Aula Exercício ESAF/2006
Prof. Sergio Alabi L F – www.alabi.net
Curso Aprovação – www.cursoaprovacao.com.br
QUESTÃO
PROVA
ANO
44
ESAF
2005
45
ESAF/2005
2005
46
AFT/MINISTÉRIO DO TRABALHO/ESAF
2006
47
AFT/MINISTÉRIO DO TRABALHO/ESAF
2006
48
AFT/MINISTÉRIO DO TRABALHO/ESAF
2006
49
AFT/MINISTÉRIO DO TRABALHO/ESAF
2006
50
AFT/MINISTÉRIO DO TRABALHO/ESAF
2006
51
MPOG/MP/ENAP/SPU/ESAF
2006
52
MPOG/MP/ENAP/SPU/ESAF
2006
53
MPOG/MP/ENAP/SPU/ESAF
2006
54
MPOG/MP/ENAP/SPU/ESAF
2006
55
MPOG/MP/ENAP/SPU/ESAF
2006
56
ESCRITURÁRIO/BB/FCC
2006
58
ANALISTA DE SISTEMAS/MPOG/MP/ESAF
2006
59
Analista Informática/IRB/ESAF
2006
60
ANALISTA DE SISTEMAS/MPOG/MP/ESAF
2006
61
TRF/ESAF
2006
62
AFT/MINISTÉRIO DO TRABALHO/ESAF
2006
63
MPOG/MP/ENAP/SPU/ESAF
2006
64
TRF/2006/ESAF
2006
65
TRF/2006/ESAF
2006
RESPOSTA
14
Download