Aula Exercício Informática Fiscal ESAF 2006 - Curso AprovaSat Curso Aprovação www.cursoaprovacao.com.br PROF. SERGIO ALABI L F ©2006 WWW.ALABI.NET [email protected] Curso de Informática Aula Exercício ESAF/2006 Prof. Sergio Alabi L F – www.alabi.net Curso Aprovação – www.cursoaprovacao.com.br 1. Os servidores de diretório responsáveis por prover informações como nomes e endereços das máquinas são normalmente chamados servidores de nomes. Na Internet, os serviços de nomes usado é o Domain Name System (DNS). O DNS apresenta uma arquitetura cliente/servidor, podendo envolver vários servidores DNS na resposta a uma consulta. 2. Analise a seguinte afirmação relacionada a redes de computadores e à arquitetura TCP/IP. Um Gateway é um sistema que possibilita que duas redes de tecnologias diferentes possam trocar informações. 3. Além de fornecer endereços de IP dinamicamente, um servidor DHCP desempenha um papel de balanceador de carga de conexão à Internet. 4. Na Internet, O UDP (User Datagram Protocol) é um protocolo de transporte que presta um serviço de comunicação não orientado a conexão e sem garantia de entrega. Portanto, as aplicações que utilizam este tipo de protocolo devem ser as responsáveis pela recuperação dos dados perdidos. 5. Além de fornecer endereços de IP dinamicamente, um servidor DHCP provê todos os dados de configuração requeridos pelo TCP/IP, além de dados adicionais requeridos para servidores específicos. 6. Analise a seguinte afirmação relacionada a conceitos de Software Livre e Conceitos básicos de Internet, Intranet e Extranet. O componente de uma rede que utiliza endereços IP de origem e de destino, e portas UDP e TCP para tomar decisões de controle de acesso, é o Servidor DNS. 7. Analise a seguinte afirmação relacionada a conceitos básicos de Internet, Intranet e Extranet. Os protocolos SMTP, POP e IMAP são utilizados por servidores de e-mail para permitir troca de informações entre cliente e servidor. 2 Curso de Informática Aula Exercício ESAF/2006 Prof. Sergio Alabi L F – www.alabi.net Curso Aprovação – www.cursoaprovacao.com.br 8. Além de fornecer endereços de IP dinamicamente, um servidor DHCP fornece o endereço MAC de todos os adaptadores de rede conectados ao mesmo segmento físico de rede do referido servidor. 9. Analise a seguinte afirmação relacionada a redes de computadores e ao modelo OSI. Durante o processo de transmissão, ao chegar na camada 4, denominada camada de Transporte, o dado enviado pelo aplicativo é dividido em pacotes. Na camada 2, denominada Link de Dados, o pacote é dividido em quadros. 10. Analise a seguinte afirmação relacionada a redes de computadores e ao modelo OSI. Quando um usuário solicita para um gerenciador de e-mail baixar seus e-mails, na verdade está fazendo com que o referido gerenciador de email inicie uma transmissão de dados com a camada 1 denominada camada Física. 11. O USB (Universal Serial Bus, barramento serial universal) é um barramento que dá suporte à instalação Plug and Play. Usando o USB pode-se conectar e desconectar dispositivos sem desligar ou reiniciar o computador. É possível usar uma única porta USB para conectar vários dispositivos periféricos. 12. Um Driver de Dispositivo é um programa que permite que um dispositivo, como uma placa de rede, se comunique com o Sistema Operacional. Para os dispositivos ativados no Sistema Operacional, os drivers de dispositivo são carregados automaticamente quando o computador é inicializado. 13. A memória em um computador é organizada em uma hierarquia que, considerando-se o tempo de acesso da mais rápida para a mais lenta, é ordenada como: Memória principal; Registradores; Cache; Armazenamento secundário em discos rígidos (HD); Armazenamento secundário em unidades de rede compartilhadas; Armazenamento secundário que utilizam acesso USB; Armazenamento secundário em CD-ROM e Armazenamento off-line(fitas). 3 Curso de Informática Aula Exercício ESAF/2006 Prof. Sergio Alabi L F – www.alabi.net Curso Aprovação – www.cursoaprovacao.com.br 14. Analise a seguinte afirmação relacionada aos conceitos básicos de informática: Hardware e Software. Freqüência de atualização de um monitor é a freqüência com que a tela de vídeo é redesenhada para evitar que a imagem fique piscando. A área da imagem inteira da maioria dos monitores é atualizada proximadamente 1024 vezes por segundo. 15. As informações contidas nos periféricos de entrada de um computador são transferidas para serem manipuladas no processador por meio do barramento de dados. 16. Uma interface SCSI pode ser utilizada para conectar microcomputadores a dispositivos periféricos, como discos rígidos e impressoras. 17. No Windows, o DMA (Direct Memory Access ou acesso direto à memória) é usado freqüentemente para transferir dados diretamente entre a memória e um dispositivo periférico, como uma unidade de disco. 18. Analise a seguinte afirmação relacionada a conceitos básicos de informática e de organização e gerenciamento de arquivos. Um conjunto de espelhos é uma partição tolerante a falhas, disponibilizada por algumas versões do Windows, que mantém os dados duplicados no mesmo disco físico. 19. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5 distribui dados e paridade intermitentemente ao longo de três ou mais discos físicos. A paridade é um valor calculado que é usado para reconstruir dados depois de uma falha. 20. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5 espelha dados e paridade por todos os discos ou partições envolvidos no conjunto. Se uma parte de um disco ou partição falhar, o Windows recriará os dados que estavam na parte que falhou com base na paridade e nos dados restantes. 4 Curso de Informática Aula Exercício ESAF/2006 Prof. Sergio Alabi L F – www.alabi.net Curso Aprovação – www.cursoaprovacao.com.br 21. Em relação aos recursos do Painel de Controle do Windows é correto afirmar que: a inversão das funções dos botões direito e esquerdo do mouse é feita por meio do recurso Opções de acessibilidade. 22. Analise a seguinte afirmação relacionada a conceitos básicos sobre Sistema Operacional Windows 2000 e Segurança da Informação. É possível definir permissões de arquivo e pasta apenas nas unidades formatadas para usar o NTFS. 23. Analise a seguinte afirmação relacionada a Conceitos Básicos de Informática. O sistema de arquivo NTFS, derivado do FAT, que alguns sistemas operacionais mantêm como uma tabela ou lista para acompanhar o status de vários segmentos de espaço em disco, dá suporte a tamanhos de cluster menores que o FAT, resultando na alocação de espaço mais eficaz nas unidades. 24. Analise a seguinte afirmação relacionada a conceitos básicos de informática e de organização e gerenciamento de arquivos. A fragmentação é a dispersão de partes do mesmo arquivo em áreas diferentes do disco, retardando o acesso ao disco e prejudicando o desempenho geral de operações de disco. A fragmentação ocorre à medida que arquivos em um disco são excluídos e novos arquivos são adicionados. 25. Considerando as versões do sistema operacional Windows que permitem a definição de cotas de disco para rastrear e controlar o uso do espaço em disco para os volumes, é correto afirmar que é possível configurar o Windows para ativar o sistema de cotas em volumes locais que sejam formatados com o sistema de arquivos FAT32 e NTFS. 26. Analise a seguinte afirmação relacionada a conceitos de Software Livre. A exemplo do Linux, um software é denominado livre, quando é possível usá-lo sem precisar pagar. Nesse tipo de software, não se tem acesso ao seu códigofonte, não sendo possível alterá-lo ou simplesmente estudá-lo. Somente pode-se usá-lo, da forma como ele foi disponibilizado. 5 Curso de Informática Aula Exercício ESAF/2006 Prof. Sergio Alabi L F – www.alabi.net Curso Aprovação – www.cursoaprovacao.com.br 27. Analise a seguinte afirmação relacionada a conceitos básicos de Hardware e Software. A arquitetura CISC é um tipo de projeto de microprocessadores que se concentra no processamento rápido e eficiente de um conjunto pequeno de instruções. Esta arquitetura limita o número de instruções que estão presentes no próprio microprocessador, otimizando cada uma delas, de modo que possam ser executadas muito rapidamente dentro de um único ciclo de clock. 28. Analise a seguinte afirmação relacionada a conceitos básicos de Hardware e Software. Um Kernel descreve um sistema conectado a várias redes físicas TCP/IP, sendo capaz de direcionar e transmitir pacotes IP entre essas redes. 29. Um administrador, ao configurar as portas de acesso para uma máquina com sistema operacional Linux, que deverá funcionar apenas como servidor de e-mail exclusivo para executar SMTP e IMAP, deverá bloquear todas as portas UDP e TCP, com exceção das portas TCP 25 e 143. 30. O sistema operacional Linux é composto por três componentes principais. Um deles, o Shell, é o elo entre o usuário e o sistema, funcionando como intérprete entre o dois. Ele traduz os comandos digitados pelo usuário para a linguagem usada pelo Kernel e vice-versa. Sem o Shell a interação entre usuário e o Kernel seria bastante complexa. 31. Um algoritmo de criptografia simétrica requer que uma chave secreta seja usada na criptografia e uma chave pública diferente e complementar da secreta, utilizada no processo anterior, seja utilizada na decriptografia. Devido à sua baixa velocidade, a criptografia simétrica é usada quando o emissor de uma mensagem precisa criptografar pequenas quantidades de dados. A criptografia simétrica também é chamada criptografia de chave pública. 32. Pode-se acessar uma rede privada por meio da Internet ou de outra rede pública usando uma Virtual Private Network (VPN). Com relação aos protocolos usados e à sua arquitetura, é correto afirmar que uma VPN não precisa ser cifrada para garantir o sigilo das informações que por ela trafegam, graças à sua característica de encapsulamento. 6 Curso de Informática Aula Exercício ESAF/2006 Prof. Sergio Alabi L F – www.alabi.net Curso Aprovação – www.cursoaprovacao.com.br 33. Pode-se acessar uma rede privada por meio da Internet ou de outra rede pública usando uma Virtual Private Network (VPN). Com relação aos protocolos usados e à sua arquitetura, é correto afirmar que uma VPN dispensa o uso de firewalls, o que torna seu custo operacional reduzido quando ao acesso à Internet ativada por PPTP, Point-to-Point Tunneling (protocolo de encapsulamento ponto-a-ponto), é tão segura quanto em uma única rede local de uma empresa. 34. Uma assinatura digital é um meio pelo qual o gerador de uma mensagem, de um arquivo ou de outras informações codificadas digitalmente vincula sua identidade às informações. 35. Analise a seguinte afirmação relacionada à Segurança da Informação. O IP Spoofing é um ataque que pode ser evitado com a aplicação do recurso Packet Filter. 36. Analise a seguinte afirmação relacionada à criptografia e à certificação digital. Quando se utiliza a mesma chave para gerar a assinatura digital de duas mensagens diferentes obtém-se o mesmo resultado, isto é, a mesma assinatura digital. 37. Analise a seguinte afirmação relacionada à segurança na Internet: o Secure Sockets Layer (SSL) é um protocolo que fornece comunicação segura de dados através de autenticação e autorização. Fornece ainda integridade de dados e não-repúdio em redes, utilizando apenas certificados digitais. Devido a estas características o SSL não fornece privacidade nem criptografia do dado. 38. Analise a seguinte afirmação relacionada à criptografia. Com algoritmos RSA, os dados encriptados pela chave pública devem ser ecriptados pela chave privada. 39. Um cookie é um vírus do tipo malware que pode ser armazenado pelo browser se um website requisitar. A informação não tem um tamanho muito grande e, quando acionados, alteram a configuração de segurança do browser. 7 Curso de Informática Aula Exercício ESAF/2006 Prof. Sergio Alabi L F – www.alabi.net Curso Aprovação – www.cursoaprovacao.com.br 40. Um backbone é a interconexão central de uma rede internet. Pode ser entendido como uma espinha dorsal de conexões que interliga pontos distribuídos de uma rede, formando uma grande via por onde trafegam informações. Para as questões 41, 42, 43, 44 e 45. Para a impressão de uma marca d’água em um documento é necessário que se oculte o texto do documento para a inserção da marca desejada. A ocultação é possibilitada no menu Exibir e opção 41. Cabeçalho, porém, a formatação do texto deve ser feita com o estilo Cabeçalho ou Primeiro recuo de corpo de texto. Escolhido o primeiro estilo a marca será impressa no início da página. Escolhido o segundo estilo a marca será impressa no centro da página. 42. Cabeçalho ou rodapé, porém, a posição da marca na página não necessita ficar limitada ao início ou fim da página. 43. Texto formatado com estilo de texto oculto e a posição da marca na página fica limitada ao centro da página. 44. Rodapé, porém, a formatação do texto deve ser feita com o estilo Rodapé ou Primeiro recuo de corpo de texto. Escolhido o primeiro estilo a marca será impressa no final da página. Escolhido o segundo estilo a marca será impressa no centro da página. 45. Cabeçalho ou rodapé e a posição da marca na página fica limitada ao início ou fim da página. Para as questões 46, 47, 48, 49 e 50. No editor de Planilhas Eletrônicas Excel, o usuário preencheu uma planilha com valores numéricos inteiros, conforme indicado na figura a seguir. Com a célula D5 já selecionada, digitou =SOMA( e, em seguida, com a tecla Ctrl pressionada, selecionou os intervalos de A1 até A4 e de D1 até D4. 8 Curso de Informática Aula Exercício ESAF/2006 Prof. Sergio Alabi L F – www.alabi.net Curso Aprovação – www.cursoaprovacao.com.br Finalmente, liberou a tecla Ctrl e teclou Enter. Após este procedimento, o valor que irá aparecer na célula D5 é igual a 46. 47. 48. 49. 50. 220. 426. 128. 92. 14. Para as questões 51, 52, 53, 54 e 55. Uma planilha foi preenchida no Excel, conforme indicado na figura a seguir. A célula A5, que está selecionada, foi preenchida com a fórmula conforme indicado na figura. Ao clicar no pequeno quadrado que aparece no canto 9 Curso de Informática Aula Exercício ESAF/2006 Prof. Sergio Alabi L F – www.alabi.net Curso Aprovação – www.cursoaprovacao.com.br inferior da seleção da célula A5 e, mantendo-se o botão esquerdo do mouse pressionado, arrastá-lo até a célula E5, liberando-se, em seguida, o botão do mouse, o valor que irá aparecer na célula E5 será igual a 51. 52. 53. 54. 55. 2. 240. 230. 260. 0. 56. Dadas as seguintes células de uma planilha eletrônica, com os respectivos conteúdos: F1=5, F3=7, H1=4, H3=6, J1=3 e J3=2. A célula C3, contendo a fórmula =$F1+H$1, após ser copiada para a célula E5, apresentará um resultado igual a 10. 57. Analise a seguinte afirmação relacionada a banco de dados. Triggers são procedimentos que são executados implicitamente quando ocorre determinada ação do usuário, como por exemplo, na modificação de uma tabela. 58. A SQL possui recursos para apagar tabelas e bancos de dados a partir do comando DELETE TABLE. 59. Analise a seguinte afirmação relacionada a banco de dados. Chaves estrangeiras ocorrem quando o atributo “chave primária” de uma entidade é exportado para outra entidade. 60. Analise a seguinte afirmação relacionada a Gerenciamento de Banco de Dados. Relacionamentos são associações entre duas ou mais entidades com significado. A cardinalidade da associação representa a quantidade de elementos da entidade A associados à quantidade de elementos da entidade B e vice-versa. 61. No uso da linguagem SQL para manipulação de dados em um banco de dados, a cláusula WHERE funciona exatamente igual à cláusula HAVING. 10 Curso de Informática Aula Exercício ESAF/2006 Prof. Sergio Alabi L F – www.alabi.net Curso Aprovação – www.cursoaprovacao.com.br 62. Analise a seguinte afirmação relacionada a conceitos básicos sobre Sistema Operacional Windows 2000 e Segurança da Informação. Um backup diário é aquele que copia somente os arquivos alterados desde o último backup incremental e marca os arquivos como tendo sofrido backup. 63. Analise a seguinte afirmação relacionada a Conceitos Básicos de Informática e gerenciadores de banco de dados. Para qualquer modelo de geração de backup adotado por uma empresa, a utilização do último backup incremental é necessária e suficiente para recuperar qualquer tipo de desastre que danifique os dados armazenados. 64. Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. 65. Ao se utilizar uma combinação de backups normais ou incrementais para restaurar dados, será necessário ter o último backup normal e todos os conjuntos de backups incrementais. 11 Curso de Informática Aula Exercício ESAF/2006 Prof. Sergio Alabi L F – www.alabi.net Curso Aprovação – www.cursoaprovacao.com.br QUESTÃO PROVA ANO 1 AFT/MINISTÉRIO DO TRABALHO/ESAF 2006 2 Analista Informática/IRB/ESAF 2006 3 Analista Informática/IRB/ESAF 2006 4 AFT/MINISTÉRIO DO TRABALHO 2006 5 Analista Informática/IRB/ESAF 2006 6 AFT/MINISTÉRIO DO TRABALHO/ESAF 2006 7 AFT/MINISTÉRIO DO TRABALHO/ESAF 2006 8 Analista Informática/IRB/ESAF 2006 9 Analista Informática/IRB/ESAF 2006 10 Analista Informática/IRB/ESAF 2006 11 AFT/MINISTÉRIO DO TRABALHO/ESAF 2006 12 AFT/MINISTÉRIO DO TRABALHO/ESAF 2006 13 AFT/MINISTÉRIO DO TRABALHO/ESAF 2006 14 TRF/ESAF 2006 15 MPOG/MP/ENAP/SPU/ESAF 2006 16 MPOG/MP/ENAP/SPU/ESAF 2006 17 MPOG/MP/ENAP/SPU/ESAF 2006 18 MPOG/MP/ENAP/SPU/ESAF 2006 19 MPOG/MP/ENAP/SPU/ESAF 2006 20 MPOG/MP/ENAP/SPU/ESAF 2006 21 ADUANEIRA/AFRF/ESAF 2005 RESPOSTA 12 Curso de Informática Aula Exercício ESAF/2006 Prof. Sergio Alabi L F – www.alabi.net Curso Aprovação – www.cursoaprovacao.com.br QUESTÃO PROVA ANO 22 AFT/MINISTÉRIO DO TRABALHO/ESAF 2006 23 MPOG/MP/ENAP/SPU/ESAF 2006 24 MPOG/MP/ENAP/SPU/ESAF 2006 25 MPOG/MP/ENAP/SPU/ESAF 2006 26 AFT/MINISTÉRIO DO TRABALHO/ESAF 2006 27 ANALISTA DE SISTEMAS/MPOG/MP/ESAF 2006 28 ANALISTA DE SISTEMAS/MPOG/MP/ESAF 2006 29 Analista Informática/IRB/ESAF 2006 30 TRF/ESAF 2006 31 AFT/MINISTÉRIO DO TRABALHO/ESAF 2006 32 Analista Informática/IRB/ESAF 2006 33 Analista Informática/IRB/ESAF 2006 34 MPOG/MP/ENAP/SPU/ESAF 2006 35 TECNOLOGIA DA INFORMAÇÃO/TRF/ESAF 2005 36 TECNOLOGIA DA INFORMAÇÃO/TRF/ESAF 2005 37 TECNOLOGIA DA INFORMAÇÃO/TRF/ESAF 2005 38 TRF/ESAF 2006 39 TRF/ESAF 2006 40 TRF/ESAF 2006 41 ESAF 2005 42 ESAF 2005 43 ESAF 2005 RESPOSTA 13 Curso de Informática Aula Exercício ESAF/2006 Prof. Sergio Alabi L F – www.alabi.net Curso Aprovação – www.cursoaprovacao.com.br QUESTÃO PROVA ANO 44 ESAF 2005 45 ESAF/2005 2005 46 AFT/MINISTÉRIO DO TRABALHO/ESAF 2006 47 AFT/MINISTÉRIO DO TRABALHO/ESAF 2006 48 AFT/MINISTÉRIO DO TRABALHO/ESAF 2006 49 AFT/MINISTÉRIO DO TRABALHO/ESAF 2006 50 AFT/MINISTÉRIO DO TRABALHO/ESAF 2006 51 MPOG/MP/ENAP/SPU/ESAF 2006 52 MPOG/MP/ENAP/SPU/ESAF 2006 53 MPOG/MP/ENAP/SPU/ESAF 2006 54 MPOG/MP/ENAP/SPU/ESAF 2006 55 MPOG/MP/ENAP/SPU/ESAF 2006 56 ESCRITURÁRIO/BB/FCC 2006 58 ANALISTA DE SISTEMAS/MPOG/MP/ESAF 2006 59 Analista Informática/IRB/ESAF 2006 60 ANALISTA DE SISTEMAS/MPOG/MP/ESAF 2006 61 TRF/ESAF 2006 62 AFT/MINISTÉRIO DO TRABALHO/ESAF 2006 63 MPOG/MP/ENAP/SPU/ESAF 2006 64 TRF/2006/ESAF 2006 65 TRF/2006/ESAF 2006 RESPOSTA 14