Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
NET
CURSOS ON-LINE INFORMTICA EM EXERCCIOS
pg.:1
- RESPOSTA
pg.:2
pg.:3
pg.:4
Em suma: Letra C
Depois que usarmos o quadradinho que fica no canto inferior direito da clula
B1 (esse quadradinho chamado ala de preenchimento), dando duplo clique,
ele construir o contedo das clulas B2, B3 e B4.
A planilha, ento, apresentar 1, 2, 3 e 4 nas clulas B1, B2, B3 e B4
respectivamente, depois do clique duplo no quadradinho, no mesmo? Muita
gente pensa que no, pensou que vai ficar 1 em tudo (por causa do $). Mas o
pg.:5
- RESPOSTA A Cache da Internet aquela pasta TEMPORARY INTERNET FILES, para quem
pg.:6
pg.:7
e) II e IV
- RESPOSTA
I. FALSA: Active Directory um servio de diretrio usado para centralizar o
compartilhamento de recursos entre computadores numa Rede. usado a
partir do Windows 2000 (XP usa tambm). Com esse sistema, pode-se
compartilhar muito mais facilmente qualquer tipo de recurso em seu
computador, permitindo que os demais usurios da rede tenham acesso ao
compartilhamento sem, necessariamente, saber em que computador o referido
recurso est localizado.
II. VERDADEIRO: para se instalar dois ou mais sistemas operacionais, deve-se
primeiro ter um disco particionado em dois ou dois discos. Para particionar,
pode-se usar um programa chamado FDISK, que utilizando antes mesmo da
formatao do disco. Esse programa pode criar diversas fatias (parties)
num nico disco rgido.
III. VERDADEIRO: as cinco opes de backup so: backup normal,
incremental, diferencial, de cpia e dirio. O programa de backup do Windows
permite realizar todas elas!
IV. FALSA: Active Desktop permite que o papel de parede do desktop do
Windows apresente uma pgina da Internet. Com esse recurso ftil, pode-se
ter a rea de trabalho do windows parecendo um painel cheio de pginas da
Web (caso o usurio queira, lgico).
Letra: B
pg.:8
assegura
- RESOLUO
I. VERDADEIRA: No Internet Explorer, pode-se bloquear ou permitir cookies (a
configurao padro permitir). O ajuste dessa configurao se localiza na
opo PRIVACIDADE do comando OPES DA INTERNET, no Internet Explorer.
II. VERDADEIRA: Ao definir um site como confivel, o navegador vai trat-la
com menos desconfiana, e assume regras menos rgidas para o acesso s
pginas contidas nele. Mesmo que o usurio defina um padro de rejeio
generalizada para cookies, nesse site, os cookies sero vistos como sendo
menos perigosos, e sero aceitos pelo sistema.
III. FALSA: Quando uma pgina visitada, fica armazenada na cache da
Internet (uma pasta chamada Temporary Internet Files), no na pasta
FAVORITOS. O Recurso de FAVORITOS guarda uma lista de atalhos para as
pginas que o usurio deliberadamente adicionou (no por tempo, ou por
quantidade de visitas, s h adio aos FAVORITOS se o usurio assim
efetivar). Lembre-se: nos FAVORITOS ficam apenas os atalhos para as
pginas e no as pginas em si!
IV. FALSA: O histrico armazena um extrato das movimentaes de pginas
que foram visitadas (tipo um extrato das movimentaes bancrias, que
informa quando houve saque, depsito, etc.), ou seja, informa as ocorrncias
das pginas acessadas, quando foram acessadas, quantas vezes foram
acesadas, etc. mas no armazena as pginas em si, nem os cookies que elas
criaram. O histrico tambm armazena apenas os atalhos para as pginas e
pg.:9
pargrafo,
Word
- RESPOSTA
No Word, quando se pede um documento novo (atravs do comando ARQUIVO
/ NOVO, ou atravs do cone da pgina em branco, na barra de ferramentas),
ele se baseia no modelo Normal.dot, sempre (a menos que se solicite
diferente). Todos os documentos que so criados se baseiam em algum
modelo. O modelo Normal.dot (arquivos com extenso DOT so modelos) o
que baseia os documentos em branco. A letra B est ERRADA!
O cabealho e rodap s podem ser vistos em modo de visualizao layout de
impresso (e em mais nenhum outro), logo a letra C est ERRADA. Os modos
de exibio esto localizados no menu EXIBIR e so 4: Layout de Impresso
(usado para visualizar as margens e bordas da pgina), Leyout Web (para
visualizar o documento como uma pgina da Web), Estrutura de Tpicos (para
visualizar o documento topificado, com uma estrutura organizacional definida)
e Normal (para ver o documento em uma tela branca, sem as margens ou as
bordas era assim que os processadores de texto antigos faziam).
Quebra de pargrafo pressionar ENTER (ser criado um novo pargrafo
pg.:10
pg.:11
pg.:12
nome.do.pacote.rpm
pg.:13
atual.
A letra D est CORRETA, pois o comando mkdir (usado para criar pastas) pode
criar vrios diretrios (pastas) de uma s vez, s fazer assim:
# mkdir
pasta1
pasta2
pasta3
pasta4
pasta5
1
1
1
1
joao
joao
joao
joao
joao
joao
joao
joao
7
2
8
2
Jul
Jul
Jul
Jul
1
1
1
1
13:24
13:24
13:25
13:24
afc.txt
esaf
afrf.doc
trf2005.txt
pg.:14
pg.:15
Bem pessoal, o edital est a na praa! Vamos usar esse tempo restante para
fechar os estudos com chave de ouro... Essas questes so inditas (a
maioria) e serviro adequadamente para a Receita (nosso alvo)...
Colocarei mais aulas semanais de modo a concluirmos o curso uma semana
antes do concurso da Receita!
Espero todos aqui!
Abraos,
Joao Antonio
pg.:16
pg.:17
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
3) (Analista CGU 2004) - A maioria das placas me possui duas interfaces IDE
embutidas, chamadas de controladora primria e controladora secundria. Cada
controladora suporta dois dispositivos, permitindo, assim, 4 dispositivos IDE num
mesmo micro. O modelo da interface IDE determina o seu modo de operao e
conseqentemente a sua velocidade e seus recursos. com relao a este modelo
correto afirmar que
a) o modo Pio 4, um dos mais modernos, capaz de transferir dados a taxas
prximas a 32 Gigabytes por segundo.
b) usando tanto o modo Pio 2 quanto o Pio 4, ao invs de transferir dados do HD
para a memria RAM, o processador apenas faz uma solicitao ao disco rgido para
que ele mesmo faa o trabalho.
c) uma das vantagens do modo UDMA permitir que o disco rgido possa acessar
diretamente a memria RAM.
d) todos os modelos de discos mais antigos incluam suporte a UDMA, porm, nos
discos mais novos, este modo foi substitudo pelos modos Pio 2 e Pio 4.
e) ao se instalar um disco SCSI em uma controladora IDE deve-se definir na BIOS
que o modo de operao do HD ser PIO MODE 0.
4) (Analista CGU 2004) - Analise as seguintes afirmaes relativas arquitetura
de computadores:
I. Uma memria virtual paginada melhora o tempo de acesso mdio memria
principal.
II. Uma memria fsica (RAM) serve como intermediria para a memria cache
sempre que esta for mantida no disco rgido.
III. Uma memria cache mantm os blocos de dados mais freqentemente usados
em uma memria pequena e rpida que local CPU.
IV. Uma memria virtual
armazenamento em disco.
paginada
aumenta
memria
principal
com
pg.:18
pg.:19
pg.:20
III. Paginar significa mover as partes da memria ROM usadas com pouca
freqncia como memria de trabalho para outra mdia armazenvel, geralmente o
CD-ROM.
IV. As memrias ROM e Cache tm a mesma velocidade de acesso em
computadores mais modernos, desde que o processador tenha sido configurado
para utilizar a memria virtual como intermediria entre a memria RAM e o HD.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
10) (Tcnico da Receita Federal, 2003) - Analise as seguintes afirmaes relativas
UCP Unidade Central de Processamento, ou processador, de um computador.
I. Um processador, alm da capacidade de realizar leituras e gravaes na
memria, deve ser capaz de comunicar-se com o usurio. Ele deve ser capaz de ler
dados provenientes do teclado, mouse e outros dispositivos de sada de dados, bem
como transferir dados para o vdeo, impressora e outros dispositivos de entrada de
dados.
II. O processador possui um barramento de dados, atravs do qual trafegam os
dados que so transmitidos ou recebidos pelo barramento de endereos.
III. O processador utiliza o barramento de endereos para indicar qual a posio
de memria a ser acessada.
IV. Os processadores possuem, alm do barramento de dados e de endereos, o
barramento de controle.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
11) (Tcnico da Receita Federal, 2003) - Uma interrupo pode ser considerada
como uma solicitao de ateno feita pelo processador. Sempre que o processador
recebe uma interrupo ele
a) se desliga imediatamente.
b) acessa o BIOS, faz uma varredura no HD e transfere o controle para o usurio.
c) suspende suas operaes do momento, salva o status do trabalho e transfere o
controle para o teclado.
d) suspende suas operaes do momento, salva o status do trabalho e transfere o
controle para uma determinada rotina de tratamento de interrupo.
e) acelera suas operaes do momento para salvar os arquivos abertos e transfere
o controle para o usurio.
5
Federal,
2002)
Uma
das
caractersticas
pg.:21
do
pg.:22
pg.:23
um crach que o identifica de forma nica essa memria ROM que traz
as informaes acerca do equipamento em si o crach).
IV. VERDADEIRO: as fontes de alimentao eltrica dos computadores
atuais so construdas no padro ATX, que lhes proporciona caractersticas
interessantes em relao ao padro anterior (AT). A principal caracterstica
deste tipo de fonte de alimentao seu controle eletrnico, que permite
sua ligao e seu desligamento por meio de estmulos externos, como o
sistema operacional (quando o Windows desliga o computador
automaticamente, por exemplo) ou quando se liga ao receber uma ligao
no Modem (incomum, mas perfeitamente possvel). Se, ao desligar o
computador (no comando certo no Windows Iniciar / Desligar), ele
desliga automaticamente, seu gabinete dotado da tecnologia ATX na
fonte de alimentao. Mas se seu computador apresenta a mensagem Este
computador j pode ser desligado com segurana (tela preta, letras
laranja), esperando que voc aperte o boto de desligar do gabinete, ele
no ATX.
Resposta: Letra C
2) (Analista CGU 2004) - Analise as seguintes afirmaes relativas a
componentes de hardware e perifricos de computadores:
I. Na anlise da qualidade de monitores, quanto menor for o dot pitch melhor ser
a definio da sua imagem.
II. Monitores de mesmo tamanho que trabalham no modo No-Entrelaado (NE)
apresentam uma qualidade de imagem muito inferior queles que usam o modo
entrelaado. A nica vantagem do monitor No-Entrelaado (NE) o seu baixo
custo.
III. O BIOS (Basic Input/Output System Sistema Bsico de Entrada/Sada)
informa ao processador como trabalhar com os perifricos mais bsicos do sistema,
como, por exemplo, o drive de disquete.
IV. O Setup responsvel por "ensinar" ao processador da mquina a operar com
dispositivos bsicos, como o disco rgido e o vdeo em modo texto. As configuraes
alteradas no Setup so armazenadas no BIOS.
Esto corretos os itens:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Resoluo
I. VERDADEIRO: vale, porm, salientar que essa qualidade s analisada
em relao aos monitores de CRT (comuns), no aos de LCD (Cristal
lquido) porque esses no possuem DOT PITCH. Dot Pitch apenas a
distncia entre os pontos coloridos que formam a malha de fsforo na
parte frontal do monitor. Quanto menor essa distancia, menores sero os
pontos (e/ou mais prximos eles sero). Se os pontos so mais prximos
e/ou menores, as imagens desenhadas por eles sero mais perfeitas
(melhores).
pg.:24
pg.:25
qualquer rea, foi somente para o pessoal de Info mesmo! Mesmo assim, l
vai...
Os HDs e outros dispositivos IDE (como drives de CD e DVD) podem
assumir alguns modos de operao, ou seja, formas de trabalhar. O
mtodo mais usado pelos antigos HDs e ainda pelos novos discos de CD e
DVD o PIO (Programmed Input/Output ou Entrada/Sada
Programada).
O Modo PIO exige que a CPU seja intermediria na troca de dados entre os
discos PIO e a memria principal, e, por ser muito simples, esse modo
usado ainda hoje, em discos que exigem menos velocidade de
transferncia (como os CDs, por exemplo). A letra B, portanto, est errada!
Para discos rgidos mais recentes, foi criado o modo DMA (Acesso direto
memria), que permite que o HD leia e escreva dados na RAM sem o
intermdio da CPU, tornando-o um sistema de transferncia muito mais
eficiente! Deu pra notar que a letra C est correta, no ? A letra D est
errada porque diz que o modo PIO substituiu o modo DMA, e o contrrio.
O modo DMA mais rpido, o ATA133, permite transferncias de at
133MB/s (bem abaixo do que determina a letra A).
A letra E est errada porque sugere algo inadmissvel: conectar um disco
SCSI (outra tecnologia) em um barramento IDE (comuns em nossos
micros).
S para finalizar, os modos PIO 1, 2, 3 e 4 diferenciam-se pela velocidade
de transferncia entre eles.
Resposta: Letra C
4) (Analista CGU 2004) - Analise as seguintes afirmaes relativas arquitetura
de computadores:
I. Uma memria virtual paginada melhora o tempo de acesso mdio memria
principal.
II. Uma memria fsica (RAM) serve como intermediria para a memria cache
sempre que esta for mantida no disco rgido.
III. Uma memria cache mantm os blocos de dados mais freqentemente usados
em uma memria pequena e rpida que local CPU.
IV. Uma memria virtual
armazenamento em disco.
paginada
aumenta
memria
principal
com
pg.:26
www.pontodosconcursos.com.br
11
pg.:27
pg.:28
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Resoluo
I. VERDADEIRO: o barramento AGP diferente dos PCI e ISA, realmente.
Sua funo permitir a conexo de placas de vdeo (no necessariamente
3D). S realmente no posso afirmar que a autoria do referido da Intel.
Fazendo por eliminao, esta aqui estaria correta (mas no entendo a
necessidado da informao desenvolvido pela Intel - cada uma!)
II. FALSO: Placas de vdeo no slot PCI so mais lentas que as placas no slot
AGP, sem dvida. Mas as placas de vdeo PCI tambm possuem memria
de vdeo (isso significa que no necessitam da memria RAM para esse
fim). Somente as placas de vdeo on-board funcionam como parasitas da
memria RAM, utilizando-a como se fosse memria de vdeo. Em tempo:
elemento Z o eixo da profundidade das imagens 3D (largura, altura e
profundidade).
III. VERDADEIRO: Placas de vdeo PCI (e qualquer equipamento PCI) usam
a freqncia do barramento PCI (que de 133MHz). O valor de 132MHz
(dito na questo) aceitvel.
IV. FALSO: Placas de vdeo PCI so muito lentas em comparao s novas
placas que usam o barramento AGP (feito para esse fim). Notaram, feito
eu, que essa questo apresenta uma espcie de t faltando algo?... Tipo:
Para adaptadores que usam o barramento PCI, o desempenho
aumentado consideravelmente... (mas em relao a quem?!)... Tudo bem,
falha deles...
Resposta: Letra D
7) (Auditor do Trabalho, 2003) - Analise as seguintes afirmaes relacionadas a
processamento de dados, hardware, software e perifricos.
I. A memria DDR usa circuitos de sincronizao que aumentam a sua velocidade.
A memria DDR , basicamente, duas vezes mais rpida que a SDRAM, sem
aumentar a velocidade nominal em MHz.
II. A cache uma memria intermediria, com a mesma velocidade que a RAM,
que utilizada para mediar a troca de dados entre o processador e a memria
RAM.
III. Uma fonte padro ATX contm um controle eletrnico, utilizada em placasme apropriadas e permite que seja ligada com hora marcada, possibilitando ainda
que seja ligada ao receber um sinal externo, como uma chamada telefnica ou um
sinal de rede.
IV. A memria EDO aproximadamente 50% mais rpida que a SDRAM, com
ganhos reais ao redor de 25%.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) I e III
13
pg.:29
d) III e IV
e) II e IV
Resoluo
I. VERDADEIRO: as memrias DDR so evolues das memrias SDRAM
(que so vendidas sob a nomenclatura de DIMM). As memrias DDR usam
a freqncia que as controla em dois momentos a cada ciclo, o que permite
que as memrias DDR sejam duas vezes mais rpidas que as SDRAM,
mesmo as de mesma freqncia.
II. FALSO: A nica coisa errada da questo dizer que a Cache tem a
mesma velocidade da RAM (a cache muito mais rpida que a RAM). O
resto da questo est certo!
III. VERDADEIRO: J vimos isso em uma questo anterior. Fontes ATX
podem ser ligadas ou desligadas por sinais externos, como ligaes
telefnicas captadas pelo modem daquele equipamento (eu nunca usei).
IV. FALSO: As memrias EDO RAM so antecessoras das memrias SDRAM,
e so mais lentas que essas. EDO significa Est Definitivamente Obsoleta
(brincadeira).
Resposta: Letra C
8) (Tcnico da Receita Federal, 2003) - Analise as seguintes afirmaes relativas a
impressoras.
I. Uma impressora Laser PostScript s permite a impresso de texto. Quando
configurada com PostScript nvel 2, permite a impresso em alta velocidade.
II. Uma impressora compartilhada conectada a um computador de uma rede local
poder ser utilizada por outros computadores desta mesma rede.
III. A nica possibilidade de se conectar uma impressora a um computador por
meio da porta serial RS232 do computador.
IV. Um driver de impressora um aplicativo que permite que outros programas
utilizem uma impressora particular sem a necessidade de conhecimento de detalhes
especficos de seu hardware e de sua linguagem interna.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Resoluo
I. FALSO: Uma impressora que usa a linguagem PostScript (criada pela
Adobe para ser usada em impressoras Laser especialmente) pode imprimir
textos e imagens de qualquer tipo. Elas foram feitas para que as grficas
pudessem imprimir dados de imagem com mais velocidade e mais
fidelidade ao original.
II. VERDADEIRO: Quando h vrios computadores em rede, e um deles
possui uma impressora, todos os computadores da rede PODERO utilizar
14
pg.:30
pg.:31
16
pg.:32
11) (Tcnico da Receita Federal, 2003) - Uma interrupo pode ser considerada
como uma solicitao de ateno feita pelo processador. Sempre que o processador
recebe uma interrupo ele
a) se desliga imediatamente.
b) acessa o BIOS, faz uma varredura no HD e transfere o controle para o usurio.
c) suspende suas operaes do momento, salva o status do trabalho e transfere o
controle para o teclado.
d) suspende suas operaes do momento, salva o status do trabalho e transfere o
controle para uma determinada rotina de tratamento de interrupo.
e) acelera suas operaes do momento para salvar os arquivos abertos e transfere
o controle para o usurio.
Resoluo
Essa rpida: uma interrupo uma requisio que um dispositivo faz
para que a CPU se dedique a ele naquele momento. Qualquer dispositivo
pode solicitar interrupes (na verdade, eles o fazem o tempo todo, sem
que percebamos).
Quando um programa est sendo executado (por exemplo, o Excel) e o
usurio comea a digitar, o que estava sendo feito pela CPU em relao ao
Excel interrompido, e o computador comea a tentar organizar como as
coisas vo ficar depois da interrupo.
Outro exemplo quando se est ouvindo um CD e imprimindo ao mesmo
tempo... o programa que roda o CD est sendo executado e, quando a
impressora quer assumir momentaneamente a ateno da CPU, o
programa dela solicita uma interrupo. Depois disso, a CPU se vira para
decidir como ir devolver o controle ao CD, em que momento faz-lo, etc.
A resposta : a CPU (processador), quando recebe uma interrupo,
solicitada por algum dispositivo, faz o seguinte: suspende o programa que
estava em execuo, grava o ponto exato em que o programa parou, e
aps isso, vai tratar a interrupo, sabendo como agir com relao a ela;
sabendo quem pediu; decidindo como agir...
A CPU no entrega o controle ao usurio, ela trata as interrupes sozinha,
sem a interrupo do usurio... o que faz as alternativas B, C e E estarem
erradas... (porque a C? Transferir o controle para o teclado a mesma
coisa que transferir o controle para o usurio que quem usa o teclado,
no mesmo?).
Se, a cada interrupo, o micro desligasse, ele nem ficaria ligado, h
interrupes o tempo todo, milhares de vezes por segundo!
Resposta: Letra D
12) (Auditor-Fiscal, Receita
processador Intel Xeon
Federal,
2002)
Uma
das
caractersticas
do
pg.:33
18
pg.:34
19
pg.:35
20
pg.:36
21
pg.:37
pg.:38
pg.:39
Boot
(dois
sistemas
pg.:40
para Linux tambm podem ser executados pelo Windows, desde que este
sistema seja configurado para aceitar arquivos executveis feitos para
Linux.
9) Com relao ao recurso de Journaling, assinale a alternativa correta:
a) Journaling a caracterstica, existente nos sistemas de arquivos EXT3 e
Reiser, no Linux, que permite guardar informaes sobre as transaes de
leitura e escrita no disco, possibilitando a recuperao dos dados do arquivo
mesmo em casos crticos como interrupes de alimentao eltrica,
mesmo durante o processo de salvamento do arquivo.
b) Journaling o nome dado ao recurso de cpia automtica de backup
realizado por programas como o Windows e o Word.
c) Esse recurso s existe em sistemas de arquivos para CDs, como o CDFS
e o Joliet.
d) Journaling um recurso que permite ao usurio salvar as informaes
em discos diferentes automaticamente. Para tal recurso, necessria a
conexo de dois discos rgidos em paralelo no mesmo barramento da placamae.
pg.:41
- QUESTES COM RESOLUO 1) (Analista CGU 2004) - Em um Disco Rgido, um cluster a menor
unidade de alocao de arquivos reconhecida pelo sistema operacional. Com
relao a essa diviso em Discos Rgidos, correto afirmar que
a) pode-se ter mais de 65 mil clusters por partio no sistema de arquivo
FAT16.
b) um arquivo grande, ao ser gravado no disco, fragmentado em vrios
clusters, mas um cluster no pode conter mais de um arquivo.
c) recomendvel, devido ao tamanho dos clusters, usar a FAT16 para
formatar parties com mais de 2 GB, evitando-se, assim, o desperdcio de
espao em disco.
d) na evoluo do sistema de arquivos de FAT16 para FAT32 chegou-se a
resultados que permitiram que o tamanho de cada cluster pudesse ser
superior a 2Gbytes.
e) ao se converter uma partio de FAT16 para FAT32 normalmente ganhase em velocidade de acesso, mas perde-se em espao, j que todos os
arquivos ao passarem do sistema de arquivos FAT 16 para FAT32 duplicam
de tamanho.
Resoluo
Uma memria em formato de disco (seja o HD, disquetes, CD ou
DVD) fisicamente dividida em trilhas (anis concntricos) e essas
trilhas so divididas em setores, que so as pequenas reas onde as
informaes so efetivamente gravadas.
Quando um disco formatado (preparado para ser usado), esses
setores so reunidos em reas conhecidas como clusters (ou
blocos) para que os arquivos possam ser gravados nestas unidades.
Um cluster a menor unidade de alocao de arquivos em um disco,
isso significa que, quando um arquivo salvo, no importando seu
tamanho (por menor que seja), ele gastar, sempre, no mnimo um
cluster ( como a idia de consumao mnima em um bar: no
importa o quanto se consome como apenas uma coca-cola devese pagar aquele valor mnimo de consumao). Quando um arquivo
muito grande para caber em um nico cluster, ele dividido em
diversas dessas unidades. A letra B, portanto, est corretssima.
O tamanho dos clusters e o nmero de setores que os formam so
definidos por uma regra bsica chamada SISTEMA DE ARQUIVOS.
Cada sistema operacional tem o seu sistema de arquivos, ou seja,
cada sistema, como Windows ou Linux apresenta uma forma
diferente de escrever (e, consequentemente, ler) os dados no disco.
A famlia Windows possui os sistemas FAT16 (antigo, usado na
poca do DOS e do Windows 95), FAT32 (usado at hoje) e NTFS
(usado nos Windows corporativos apenas).
O FAT16 possui limitaes que o impedem de ser usado hoje em dia,
como, por exemplo, o fato de conseguir gerenciar apenas parties
de, no mximo, 2GB (qual o disco rgido atual que tem menos de
40GB???). Isso torna a letra C FALSA!
5
pg.:42
pg.:43
pg.:44
pg.:45
pg.:46
Boot
(dois
sistemas
10
pg.:47
pg.:48
pg.:49
Resoluo
Essa bem rpida, Journaling um sistema que aumenta a
segurana de gravao de um arquivo num disco. O Journaling
grava, alm do arquivo em si, as informaes de o que foi
modificado naquele arquivo, se houver qualquer problema durante o
processo de salvamento (como a falta de energia), o sistema Linux
saber, graas ao Journaling, quais as alteraes que foram
realizadas no arquivo que se estava salvando, podendo, com isso,
recuperar a verso anterior do arquivo (a que estava antes do
processo de salvamento iniciar).
Resposta: Letra A
Bem, pessoal, por hoje s... At sexta-feira, com as questes de Windows
(que no um dos assuntos mais amados da ESAF, no).
O Assunto de hoje tambm no um dos mais queridos, mas sempre tem
cado (uma questo, normalmente, por prova).
Abraos a Todos,
Comuniquem-se pelo Frum!
Joo Antonio
13
pg.:50
AULA 03 WINDOWS
Ol pessoal do Curso de Exerccios,
Hoje teremos Windows, o sistema operacional mais usado do planeta e, claro,
mais cobrado em provas de concurso (por enquanto). Na prxima aula (ainda essa
semana), nos depararemos com o Linux, o seu potencial substituto...
Gostaria de informar, apenas, que a listagem das questes sem resoluo apenas
para quem quiser tentar resolve-las: As questes so as mesmas da lista com
resoluo!
A pedidos, tambm, coloquei as resolues em ITLICO e retirei o NEGRITO para
no gastarem muito com tinta... depois vocs me dizem como ficou, est bem?
Usem o Forum!
pg.:51
a) Caso o usurio clique no boto OK, o relgio deixar de ser exibido no canto
inferior direito da tela do Windows.
b) Para que a barra de tarefas passe a no aparecer mais no canto inferior da tela,
o usurio pode acionar a opo Ocultar automaticamente a barra de tarefas. Depois
desta configurao, no ser possvel visualizar o contedo da barra de tarefas at
que o usurio desmarque essa opo novamente.
c) A opo bloquear a barra de tarefas usada para impedir que um usurio clique
em qualquer boto da barra, incluindo o boto Iniciar. Para desfazer tal
configurao, o usurio dever apresentar sua senha.
d) Esta janela pode ter sido conseguida por meio do Painel de Controle.
e) A opo Ocultar cones Inativos permite que os cones menos usados da rea
de trabalho do Windows deixem de ser mostrados na tela.
3) Analise a janela mostrada abaixo:
pg.:52
pg.:53
e) II e IV
6) O Sistema Operacional Windows, alm de alguns outros sistemas, faz uso de
subprogramas conhecidos como API (Interfaces de Programao de Aplicativos)
para armazenar funes e procedimentos comuns a vrios programas aplicativos
feitos para aquele determinado sistema operacional. Acerca desse recurso,
correto afirmar que:
a) O uso de APIs facilita a construo de documentos como os textos do Word e do
Excel.
b) As APIs utilizadas pelo Windows normalmente se apresentam como arquivos
executveis.
c) A API no arquivo Win32.DLL contm funes utilizadas pelos barramentos IDE,
AGP e PCI, assim como a API em Win64.DLL possui funes e procedimentos
utilizados pelo barramento da memria principal.
d) As APIs no sistema Windows servem para aumentar a abstrao da programao
de aplicativos atravs da implementao de funes e procedimentos usados pelos
desenvolvedores de aplicativos. No Windows, as APIs apresentam-se normalmente
como arquivos DLL.
e) O arquivo Win32.dll possui os drivers de todos os perifricos instalados no
sistema.
7) Acerca do Sistema Operacional Microsoft Windows e de seus aplicativos, julgue
os itens a seguir:
I. O programa Paint utilizado para editar imagens de bitmap. O formato padro
de arquivo salvo por esse programa o BMP, mas os formatos JPG e GIF, muito
usados na Internet, tambm so suportados.
II. Os arquivos apagados de um Disco Rgido ou de um CD-ROM so enviados para
a lixeira, de onde podem ser recuperados pelo usurio atravs de procedimentos
simples, mas os arquivos do disquete no so enviados para a lixeira.
III. A ferramenta Pesquisar do Windows permite encontrar arquivos em nosso
computador utilizando, como critrio de pesquisa, um trecho que exista dentro do
arquivo.
IV. O painel de controle possui ferramentas que permitem ao usurio localizar e
corrigir erros lgicos e fsicos na superfcie dos discos magnticos, como o disco
rgido e o disquete.
Os itens que apresentam todas as assertivas corretas so:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
8) Acerca do programa desfragmentador de disco, presente no sistema Windows,
correto afirmar que:
a) Pode ser usado para localizar arquivos e pastas que esto em locais diferentes,
espalhados pelo disco rgido.
4
pg.:54
A figura acima mostra a janela obtida pelo comando MAPEAR UNIDADE DE REDE,
do Windows Explorer. Acerca deste comando e dos conceitos relacionados a ele,
assinale a alternativa incorreta.
a) a operao poder ser concluda mesmo que o computador em que o comando
foi executado e o computador chamado diretoria estiverem associados ao mesmo
endereo IP.
b) o comando poder ser concludo de forma idntica se o endereo no campo
Pasta fosse escrito com barras normais ( / ) ao invs de barras invertidas ( \ ).
c) a operao poder ser concluda mesmo se os dois computadores envolvidos no
possussem endereos IP.
d) depois de concluda a operao com sucesso, aparecer uma unidade L: em
Meu Computador que funciona como um atalho para a pasta documentos, que
foi compartilhada no computador de nome diretoria.
e) aps a concluso do mapeamento de rede, esse processo poder ser desfeito por
meio da operao DESCONECTAR UNIDADE DE REDE, do Windows Explorer.
10) Acerca dos recursos avanados do Windows, julgue os seguintes itens:
I. O recurso de Active Directory usado para aumentar a capacidade de
armazenamento de um disco rgido atravs da ativao de um diretrio especial
que compactar os principais arquivos do sistema operacional.
II. O FDISK um programa usado para particionar o disco rgido. Esse utilitrio
pode ser usado para permitir a existncia de dois ou mais sistemas operacionais em
um mesmo HD, como o Windows e o Linux.
III. Backup de Cpia e Backup Incremental so alguns dos tipos de backup que
podem ser realizados pelo programa utilitrio de backup do Sistema Windows.
IV. O recurso de Active Desktop foi desenvolvido para reunies em
videoconferncia pela Internet. Para que dois computadores possam participar
desse tipo de troca de informaes on line, necessrio que os dois computadores
tenham esse recurso instalado.
pg.:55
pg.:56
b) II e III
c) III e IV
d) I e III
e) II e IV
RESOLUO
I. VERDADEIRO: Atravs do recurso de Limpeza de Disco, localizado nas
Ferramentas do Sistema do Windows, possvel apagar todos os arquivos que o
sistema considera desnecessrios ao computador. (calma, esse recurso no
apaga os arquivos do usurio).
II. VERDADEIRO: Essa a funo do Desfragmentador de Disco do Windows.
III.
FALSO: CDFS um sistema de arquivos usado apenas em Cds (no pode ser
usado em discos rgidos) Como vimos, o FAT32 pode, sim, ser usado em discos
rgidos.
IV.
FALSO: Ao copiar textos do Wordpad e col-los no Bloco de Notas, as
formataes usadas nos textos so ignoradas porque o Bloco de Notas no
consegue assimil-las (O bloco de notas um programa que no aceita
formatos, apenas texto puro).
Resposta: Letra A
2) A figura abaixo mostra a janela de configurao da Barra de Tarefas e do Menu
Iniciar. Acerca do recurso apresentado na figura, assinale o item correto:
a) Caso o usurio clique no boto OK, o relgio deixar de ser exibido no canto
inferior direito da tela do Windows.
b) Para que a barra de tarefas passe a no aparecer mais no canto inferior da tela,
o usurio pode acionar a opo Ocultar automaticamente a barra de tarefas. Depois
desta configurao, no ser possvel visualizar o contedo da barra de tarefas at
que o usurio desmarque essa opo novamente.
pg.:57
c) A opo bloquear a barra de tarefas usada para impedir que um usurio clique
em qualquer boto da barra, incluindo o boto Iniciar. Para desfazer tal
configurao, o usurio dever apresentar sua senha.
d) Esta janela pode ter sido conseguida por meio do Painel de Controle.
e) A opo Ocultar cones Inativos permite que os cones menos usados da rea
de trabalho do Windows deixem de ser mostrados na tela.
RESOLUO
Observando a figura como ela est, possvel definir o que vai acontecer quando o
boto OK for pressionado, e ele (o OK) significa: todas as determinaes
especificadas na janela sero aceitas e a janela ser fechada.
a) como a caixa de verificao MOSTRAR O RELGIO est marcada, entao, ao clicar
em OK, o relgio ser mantido na tela, tornando a letra A ERRADA!
b) a opo OCULTAR AUTOMATICAMENTE A BARRA DE TAREFAS serve para que a
barra de tarefas, no cando inferior do desktop do Windows, seja contrada
automaticamente quando o mouse no estiver em cima dela (ela se esconde) e
ser mostrada sempre que o ponteiro do mouse estiver sobre ela (portanto, a letra
B est ERRADA porque diz que a barra s ser mostrada novamente se o usurio
alterar essa configurao).
c) ERRADISSIMA... Viagem total!! a opcao BLOQUEAR BARRA DE TAREFAS permite
que a barra seja travada, impedindo alteracoes em seu layout (forma como se
apresenta). Por exemplo, no ser possvel trocar de posicao a prpria barra (Se
ela est na parte inferior do desktop, continuar assim) nem dos seus botoes
(aqueles atalhos na rea de incio rpido). Mas ser perfeitamente possvel clicar
nos botoes dela, sem nenhum stress!). A letra C est ERRADA!
d) CORRETA: essa janela pode ter sido aberta por meio da opo BARRA DE
TAREFAS E MENU INICIAR no Painel de Controle do Windows.
e) A opo OCULTAR CONES INATIVOS refere-se aos cones da rea de Notificao
do Windows (aquela que possui o Relgio do Windows). Os cones dos programas
menos usados so automaticamente ocultados, mas podem ser revistos por meio
de uma setinha que fica na lateral desta rea.
Resposta: Letra D
3) Analise a janela mostrada abaixo:
pg.:58
pg.:59
10
pg.:60
III.
SEM CHANCE: o Paint (programa de pintura do Windows) pode ser usado
em qualquer resoluo de vdeo (teoricamente, todos os programas so assim:
eles no se preocupam com a resolucao do vdeo, que de responsabilidade do
Sistema Operacional);
IV.
FALSA: J vimos essa eu nem sei porque eu repeti, mas tudo bem... Vai
ver que cai na prova, n?
Reposta: Letra A
6) O Sistema Operacional Windows, alm de alguns outros sistemas, faz uso de
subprogramas conhecidos como API (Interfaces de Programao de Aplicativos)
para armazenar funes e procedimentos comuns a vrios programas aplicativos
feitos para aquele determinado sistema operacional. Acerca desse recurso,
correto afirmar que:
a) O uso de APIs facilita a construo de documentos como os textos do Word e do
Excel.
b) As APIs utilizadas pelo Windows normalmente se apresentam como arquivos
executveis.
c) A API no arquivo Win32.DLL contm funes utilizadas pelos barramentos IDE,
AGP e PCI, assim como a API em Win64.DLL possui funes e procedimentos
utilizados pelo barramento da memria principal.
d) As APIs no sistema Windows servem para aumentar a abstrao da programao
de aplicativos atravs da implementao de funes e procedimentos usados pelos
desenvolvedores de aplicativos. No Windows, as APIs apresentam-se normalmente
como arquivos DLL.
e) O arquivo Win32.dll possui os drivers de todos os perifricos instalados no
sistema.
RESOLUO
a) ERRADA: As APIs so usadas, na maioria dos casos, para facilitar os processos
de programao (ou seja, elas so teis aos programadores, para que eles possam
criar os aplicativos que usamos no nosso dia a dia);
b) ERRADA: no Windows, muito comum encontrar APIs em formato de arquivos
de biblioteca (arquivos com extenso DLL) e no como arquivos executveis (EXE).
c) ERRADA: no existe Win64.DLL! E a biblioteca Win32.DLL usada para que os
programas (criados para funcionar no Windows) possam usar as janelas, botoes e
todos os demais recursos que o Windows lhes fornece.
d) CERTA: esse, inclusive, o texto ESAF sobre APIs... Aumentar a abstrao
significa que o programador no precisa conhecer as caractersticas bsicas da
mquina ou do sistema operacional para fazer um programa... a API o seu
dicionrio Programador-Windows que o permitir escrever programas para o
Windows sem que se conhea como falar com ele!
e) ERRADA: J vimos o que o Win32.DLL faz... os Drivers dos hardwares perifricos
(Impressora, Scanner, modem, etc.) do sistema so instalados manualmente pelo
usurio, quando instala o equipamento de hardware em seu computador.
Resposta: Letra D
7) Acerca do Sistema Operacional Microsoft Windows e de seus aplicativos, julgue
os itens a seguir:
11
pg.:61
12
pg.:62
A figura acima mostra a janela obtida pelo comando MAPEAR UNIDADE DE REDE,
do Windows Explorer. Acerca deste comando e dos conceitos relacionados a ele,
assinale a alternativa incorreta.
a) a operao poder ser concluda mesmo que o computador em que o comando
foi executado e o computador chamado diretoria estiverem associados ao mesmo
endereo IP.
b) o comando poder ser concludo de forma idntica se o endereo no campo
Pasta fosse escrito com barras normais ( / ) ao invs de barras invertidas ( \ ).
c) a operao poder ser concluda mesmo se os dois computadores envolvidos no
possussem endereos IP.
d) depois de concluda a operao com sucesso, aparecer uma unidade L: em
Meu Computador que funciona como um atalho para a pasta documentos, que
foi compartilhada no computador de nome diretoria.
e) aps a concluso do mapeamento de rede, esse processo poder ser desfeito por
meio da operao DESCONECTAR UNIDADE DE REDE, do Windows Explorer.
RESOLUO
A janela acima mostra o recurso de Mapear Unidade de Rede, que a criao de
um atalho para um compatilhamento qualquer em outro computador. Ou seja, a
partir a confirmao do comando acima (clicando em OK), ser criada uma Unidade
L: no computador em questo que aponta para o compartilhamento documentos
dentro do computador Diretoria, exatamente como a Letra D fala! (Ela est
correta, mas queremos a ERRADA!).
A letra A e a letra C, por mais estranhas que paream, estao CERTAS: uma fala que
o computador onde o comando foi feito e o computador alvo onde o
compartilhamento foi feito podem ter o mesmo endereo IP; a outra fala que os
dois computadores PODEM no ter endereos IP... Todos ns sabemos que o
endereo IP a forma de identificar computadores em uma rede de computadores
13
pg.:63
que usa o conjunto de protocolos TCP/IP e que dois computadores no podem ter o
mesmo IP!
Mas a que est a pegadinha: se o computador onde o comando estivers sendo
realizado (ou seja, o computador cuja janela foi aberta acima) for o computador
chamado DIRETORIA (ou seja, ele o executor do comando e o alvo do comando),
o comando se concluir perfeitamente ( meio sem sentido fazer isso... mas
possvel criar um atalho, em forma de unidade de rede) para um compartilhamento
dentro do nosso proprio micro e, com isso, os dois micros so o mesmo e, com
isso, tm o mesmo IP!!!
Outra: no necessrio ter endereo IP para fazer isso: mas Joao - voce
pergunta - Todos os micros tm que ter endereo IP! - Sim! Numa rede TCP/IP!!!
Se a rede de computadores da sua empresa no usa o conjunto TCP/IP, ela no
precisa de endereco IP! Uma redezinha com Windows no precisa de TCP/IP.. ela
pode usar, simplesmente, Netbeui, um protocolo mais simples, usado em redes
pequenas... Nesse caso, no h endereo IP! (tudo bem, desse jeito, essa
redezinha no conseguir, nunca, ter acesso Internet!).
Mas a letra B, mesmo parecendo mais correta est errada: numa rede Windows,
os endereos para localizar compartilhamentos so assim: \\Nome do
computador\Nome do compartilhamento. As barras no podem ser escritas
diferentemente (tm que ser as barras invertidas mesmo! As barras / no
funcionam!)
Resposta: Letra B
10) Acerca dos recursos avanados do Windows, julgue os seguintes itens:
I. O recurso de Active Directory usado para aumentar a capacidade de
armazenamento de um disco rgido atravs da ativao de um diretrio especial
que compactar os principais arquivos do sistema operacional.
II. O FDISK um programa usado para particionar o disco rgido. Esse utilitrio
pode ser usado para permitir a existncia de dois ou mais sistemas operacionais em
um mesmo HD, como o Windows e o Linux.
III. Backup de Cpia e Backup Incremental so alguns dos tipos de backup que
podem ser realizados pelo programa utilitrio de backup do Sistema Windows.
IV. O recurso de Active Desktop foi desenvolvido para reunies em
videoconferncia pela Internet. Para que dois computadores possam participar
desse tipo de troca de informaes on line, necessrio que os dois computadores
tenham esse recurso instalado.
Os itens que apresentam todas as assertivas corretas so:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
RESOLUO
I. FALSA: O Active Directory permite que o usurio de uma rede consiga
compartilhar recursos, como impressoras, pastas e unidades de disco de forma
muito mais transparente e simples, sem haver a necessidade de se conhecer o
nome do computador onde o compartilhamento est sendo feito.
14
pg.:64
15
pg.:65
Resposta: Letra A
Bem, pessoal, por hoje s! Aguardem que na prxima aula teremos as questes
de Linux!!!
Deus os abenoe a todos!
Joao Antonio
16
pg.:66
2 root
root
-rwxrwxr--
1 joao
joao
1088 Jul
-rw-rw-r--
1 joao
joao
18283 Ago
-rw-------
1 joao
joao
drwxr-xr-_
2 joao
joao
-rw-rw-r--
1 joao
joao
5 16:17 carro.jpg
3 13:10 carneiro.doc
pg.:67
a) Lilo
b) KDE
c) Gnome
d) Conectiva
e) Red Hat
4) Assinale, das alternativas abaixo, aquela que no representa uma distribuio do
Linux:
a) Mandrake
b) Red Hat
c) Conectiva
d) Suse
e) Unix
5) Assinale a alternativa correta quanto ao ambiente Dual Boot (ou seja, onde h
dois sistemas operacionais):
a) Em um computador onde iro funcionar os sistemas Windows e Linux, o
Windows deve ser instalado primeiro porque se for instalado aps o Linux,
reescrever as informaes no MBR, apagando a chamada ao sistema Linux e,
conseqentemente, impossibilitando a inicializao do computador por meio desse
sistema.
b) A instalao do Linux deve ser posterior ao Windows, porque o Linux ser
instalado como um aplicativo do Windows, acessvel por meio deste.
c) O Windows s poder ser instalado em um mesmo computador que o Linux se
ambos forem instalados na mesma partio de disco.
d) Os dois sistemas operacionais so carregados na memria principal quando o
micro ligado. O Gerenciador de boot permite que o usurio alterne entre um e
outro sem ter que desligar o computador.
e) Ao invs de procurar no MBR, o BIOS tenta localizar os sistemas operacionais
disponveis na FAT da primeira partio do disco porque l que so registrados os
sistemas existentes no computador.
6) Assinale, das alternativas abaixo aquela que indica, respectivamente, uma
distribuio Linux, um sistema de arquivos suportado por esse sistema e um
gerenciador de janelas usado nele:
a) Kernel, ETX2, Gnome
b) Suse, NTFS, Gnu
c) KDE, Reiser, Red Hat
d) Conectiva, EXT3, KDE
e) Conectiva, Kernel, Shell
7) Julgue os itens a seguir a respeito do Sistema Operacional Linux:
pg.:68
users
#
Ao digitar o comando apaga contas e pressionar ENTER, correto afirmar que:
a) O linux no entender o comando apaga como um de seus comandos
suportados.
b) O diretrio contas ser apagado
c) O diretrio contas no ser apagado. As permisses do diretrio o impedem de
apag-lo (ningum tem direito de escrita sobre o diretrio em questo, nem mesmo
o dono dele).
d) O diretrio contas ter seu nome alterado para alias.
e) o diretrio contas ser movido para dentro do diretrio alias.
9) Considerando a estrutura de diretrios padro do Linux, possvel encontrar os
arquivos de configurao dos principais programas e do prprio sistema operacional
dentro do diretrio:
a) /etc
3
pg.:69
b) /dev
c) /home/config
d) /var
e) /var/config
10) Ainda considerando a estrutura de diretrios padro do Linux, o equivalente
para o diretrio C:\Documents And Settings\joao\Meus Documentos (nomenclatura
do Windows), no sistema Linux seria o diretrio:
a) /users/joao
b) /joao
c) /meus documentos/joao
d) /home/joao
e) /etc/joao
11) No Sistema Linux, o Disco Rgido IDE, ligado como MESTRE na Interface
Secundria da Placa-mae, chamado de:
a) /dev/hda1
b) /dev/hda
c) /dev/hdc
d) /dev/hdc1
e) /dev/hdm2
12) Sabendo que o Disco Rgido MESTRE primrio possui 5 parties, para
apresentar o contedo da quarta partio num diretrio chamado /disco, criado
previamente, o usurio poder utilizar o comando:
a) open /dev/hdd=disco
b) mount /dev/hda4 /disco
c) umount /dev/hda4
d) attach /dev/hdd /disco
e) link /dev/hda4 /disco
13) Para um programa gerenciador de janelas (como o KDE) ser executado no
Linux, necessrio que esteja em execuo um programa Servidor de Interface
Grfica, ou Servidor X. O Servidor X atualmente fornecido nas diversas
distribuies Linux e que veio para substituir o projeto anterior, o XFree86,
chamado:
a) Tetex
b) ServedX
c) Xorganic
d) ScreenX
e) Xorg
pg.:70
pg.:71
2 root
root
-rwxrwxr--
1 joao
joao
1088 Jul
-rw-rw-r--
1 joao
joao
18283 Ago
-rw-------
1 joao
joao
drwxr-xr-_
2 joao
joao
-rw-rw-r--
1 joao
joao
5 16:17 carro.jpg
3 13:10 carneiro.doc
pg.:72
cada um dos arquivos listado em uma linha separada, onde esto informaes
detalhadas dele) o exemplo acima, com certeza, usou a clusula l.
A clusula a lista os arquivos ocultos (que normalmente, sem essa opo, no
seriam mostrados). Na listagem acima mostrada, nenhum dos 6 arquivos listados
oculto (os arquivos ocultos so fceis de identificar: seus nomes comeam com um
. ponto, como em .firefox_installer)
Alm disso, o enunciado fala em 200 arquivos, mas apenas 6 foram listados.. O que
eles tm em comum? Fcil: seus nomes comeam com o trecho car
O Comando que listaria apenas esses dos 200 seria ls l car*. O * (asterisco) serve
para indicar qualquer coisa, ou seja, qualquer quantidade de caracteres. Ento,
a expresso car* significa qualquer nome que comece com car.
Portanto, o comando ls la car* significa Liste, com detalhes, e incluindo os
arquivo ocultos, qualquer arquivo que comece seu nome com car e tenha qualquer
resto de nome
O ls / listar o contedo do diretrio / (raiz), mas sem pedir detalhes nem
especificar filtros no nome (listaria tudo). O Comando da letra A (ls la) listaria
tudo detalhadamente (os 200 arquivos mencionados). DIR no comando do Linux
(embora algumas distribuies do linux alguns tipos de Linux aceitem-no).
Porque o ls R C* no est correto (porque ele no pede apresentao detalhada
clusula l e a forma como foram apresentados os arquivos com detalhes).
RESPOSTA: Letra C
3) Os programas, normalmente instalados no MBR do Disco Rgido, que permitem
ao usurio escolher entre dois ou mais sistemas operacionais instalados na
mquina so conhecidos como Gerenciadores de Boot. Um dos mais comuns
gerenciadores de boot para o ambiente Linux o:
a) Lilo
b) KDE
c) Gnome
d) Conectiva
e) Red Hat
RESOLUO:
Quando um computador tem dois sistemas operacionais, instalado um programa
que permitir ao usurio escolher entre esses dois sistemas: esse programa se
chama Gerenciador de Boot
Os mais conhecidos Geenciadores de Boot so: LILO e GRUB, ambos para Linux
(eles so instalados quando o Linux instalado).
KDE e GNOME so Interfaces Grficas (Gerenciadores de Janelas) para o
Linux. So eles que do ao Linux aquele aspecto agradvel e bonito, parecendo o
Windows.
CONECTIVA e RED HAT so distribuies Linux (tipos de Linux desenvolvidos e
distribudos por empresas diferentes).
RESPOSTA: Letra A
4) Assinale, das alternativas abaixo, aquela que no representa uma distribuio do
Linux:
7
pg.:73
a) Mandrake
b) Red Hat
c) Conectiva
d) Suse
e) Unix
RESOLUO: Essa fcil! O UNIX no um tipo de Linux (no uma distribuio
dele). O UNIX , na verdade, o precursor do LINUX (ou av, se preferir).
O Linux uma imitao do UNIX, um sub-tipo deste.
RESPOSTA: Letra E
5) Assinale a alternativa correta quanto ao ambiente Dual Boot (ou seja, onde h
dois sistemas operacionais):
a) Em um computador onde iro funcionar os sistemas Windows e Linux, o
Windows deve ser instalado primeiro porque se for instalado aps o Linux,
reescrever as informaes no MBR, apagando a chamada ao sistema Linux e,
conseqentemente, impossibilitando a inicializao do computador por meio desse
sistema.
b) A instalao do Linux deve ser posterior ao Windows, porque o Linux ser
instalado como um aplicativo do Windows, acessvel por meio deste.
c) O Windows s poder ser instalado em um mesmo computador que o Linux se
ambos forem instalados na mesma partio de disco.
d) Os dois sistemas operacionais so carregados na memria principal quando o
micro ligado. O Gerenciador de boot permite que o usurio alterne entre um e
outro sem ter que desligar o computador.
e) Ao invs de procurar no MBR, o BIOS tenta localizar os sistemas operacionais
disponveis na FAT da primeira partio do disco porque l que so registrados os
sistemas existentes no computador.
RESOLUO
Em um ambiente dual boot (computador com dois sistemas operacionais),
necessrio possuir duas parties, no mnimo. Uma para cada sistema operacional
a ser utilizado. A letra C est ERRADA, portanto.
O programa Gerenciador de Boot (que instalado no MBR do HD) faz o trabalho de
permitir a escolha do sistema a ser usado naquele momento. A letra B horrvel! A
letra D tambm inadmissvel! A letra E tambm est ERRADA porque o BIOS
sempre procurar no MBR, apenas, no caso do dual boot, no haver um sistema
operacional l, e sim, um programa para escolher o Sistema Operacional (o
Gerenciador de boot).
A letra A est certa, porque o Windows reescrever o MBR apagando tudo o que
estiver l (incluindo a chamada ao Linux). Se o Windows for instalado depois do
Linux, ento ADEUS LINUX (o Windows informar ao MBR que ele o nico sistema
instalado). Se o Linux for instalado depois, ele respeitar a existncia do Windows e
no reescrever o MBR, apenas colocar l um menu para escolher entre ele
(Linux) e o Windows.
Resposta: Letra A
pg.:74
pg.:75
diretor
users
4096
Set 29 18:01
diretoria
dr--------
contabil
contabil
4096
Set 07 09:43
contas
#
Ao digitar o comando apaga contas e pressionar ENTER, correto afirmar que:
a) O linux no entender o comando apaga como um de seus comandos
suportados.
b) O diretrio contas ser apagado
c) O diretrio contas no ser apagado. As permisses do diretrio o impedem de
apag-lo (ningum tem direito de escrita sobre o diretrio em questo, nem mesmo
o dono dele).
d) O diretrio contas ter seu nome alterado para alias.
e) o diretrio contas ser movido para dentro do diretrio alias.
RESOLUO
O Comando alias permite apelidar um comando qualquer... Quando o usurio
digitou, no incio do exemplo, o comando
# alias apaga=rm rf
O usurio definiu que o apelido apaga poder ser usado como rm rf...
Por sua vez, o comando rm rf permite que seja apagado um arquivo qualquer sem
que haja perrguntas confirmando (clusula f) e apaga o contedo dos diretrios a
serem apagados tambm (-r). Se o usurio esquecer o r, o comando rm s
apagar arquivos e ignorar qualquer diretrio!
10
pg.:76
alterados
RESPOSTA: Letra A
10) Ainda considerando a estrutura de diretrios padro do Linux, o equivalente
para o diretrio C:\Documents And Settings\joao\Meus Documentos (nomenclatura
do Windows), no sistema Linux seria o diretrio:
a) /users/joao
b) /joao
11
pg.:77
c) /meus documentos/joao
d) /home/joao
e) /etc/joao
RESOLUO
Fcil, fcil...
Como vimos, a pasta pessoal de um usurio comum (no-root) fica em
/home/nome... No caso do usurio joao (nome descrito no enunciado), sua pasta
pessoal (diretrio pessoal) /home/joao.
RESPOSTA: Letra D
11) No Sistema Linux, o Disco Rgido IDE, ligado como MESTRE na Interface
Secundria da Placa-mae, chamado de:
a) /dev/hda1
b) /dev/hda
c) /dev/hdc
d) /dev/hdc1
e) /dev/hdm2
RESOLUO
No linux, os discos IDE (discos rgidos, Drives de CD, Drives de DVD) so
representados, assim como qualquer outro dispositivo no Linux, por arquivos no
diretrio /dev. Os arquivos que representam esses discos so:
/dev/hda: Disco IDE primrio MESTRE
/dev/hdb: Disco IDE primrio ESCRAVO
/dev/hdc: Disco IDE secundrio MESTRE
/dev/hdd: Disco IDE secundrio ESCRAVO
E ainda mais (aproveitando para responder a prxima questo)... Se um disco
rgido for particionado (apresentar vrias parties), elas so arquivos cujo nome
contm o nome do disco em questo seguido do nmero da partio.
Por exemplo: a segunda partio do disco IDE primrio MESTRE se chama
/dev/hda2
E a quarta partio do Disco IDE secundrio MESTRE
/dev/hdc4
RESPOSTA: C
12) Sabendo que o Disco Rgido MESTRE primrio possui 5 parties, para
apresentar o contedo da quarta partio num diretrio chamado /disco, criado
previamente, o usurio poder utilizar o comando:
a) open /dev/hdd=disco
b) mount /dev/hda4 /disco
c) umount /dev/hda4
d) attach /dev/hdd /disco
12
pg.:78
pg.:79
14
pg.:80
pg.:81
Normal.dot,
pg.:82
pg.:83
pg.:84
pg.:85
Letra: B
4) No Microsoft Word, correto afirmar que:
a) possvel imprimir nmeros de pginas apenas nas pginas pares do
documento.
b) Nenhum documento novo do Word se baseia no modelo
especialmente se for aberto em visualizao de layout de impresso.
Normal.dot,
pg.:86
pg.:87
IV. Durante a edio de um arquivo salvo no formato RTF (Rich Text Format), o
Word no admite a insero de figuras ou tabelas, devido aos limites impostos pelo
formato de arquivo em questo.
A alternativa que mostra os itens corretos :
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
RESOLUO
I. FALSO: O Word consegue perfeitamente abrir e editar arquivos no formato TXT
(feitos pelo Bloco de Notas). O Bloco de Notas que no consegue editar arquivos
feitos pelo Word (arquivos DOC).
II. VERDADEIRO: a funo =SUM(ABOVE) usada, dentro de uma tabela, para
conseguir somar os nmeros que esto acima da funo (SUM(ABOVE) significa
SOMAR(ACIMA))...
III. VERDADEIRO: Existe o comando SALVAR COMO PGINA DA WEB, no menu
ARQUIVO, que permite exatamente isso!
IV. FALSO: Os arquivos RTF so arquivos genricos, abertos e modificveis por
qualquer programa processador de textos. Os arquivos RTF admitem figuras e
tabelas, ao contrrio do que diz o texto!
Resposta: Letra B
8) Considerando os passos que transformaram o texto abaixo, da formatao 1
para a formatao 2, correto afirmar que
pg.:88
pg.:89
a) =SE(C4<B4;Queda;OK)
b)
b) =SE(B4>C4;Queda;OK)
c)
c) =SE(B4>=C4;Queda;OK)
d)
d) =SE(B4>=C4;"OK";"Queda")
e)
e) =SE(B4<C4;OK;Queda)
pg.:90
b)
c)
d)
e)
3) A frmula, escrita na clula A8 da planilha Plan1, que faz referncia clula A10
da Plan2, duplicando seu valor, seria escrita como:
a)
a) =Plan1!Plan2!A8
b)
b) =2*Plan2!A8
c)
c) =Dobro(A10!Plan1)
d)
d) =2*Plan1!A10
e)
e) =2*Plan2!A10
pg.:91
b)
c)
d)
e)
b)
c)
d)
e)
pg.:92
b)
c)
d)
e)
Figura 1
Considerando um editor de planilhas eletrnicas, como o MS Excel ou OpenOffice
Calc, e com uma planilha preenchida conforme a Figura 1, um usurio clicou na
clula D1, digitou SOMA(A1:C1) e teclou <Enter>. Em seguida, selecionou o
intervalo de clulas de A1 at D2, executou os passos necessrios para copiar o
intervalo selecionado, abriu um processador de textos compatvel e executou os
passos necessrios para colar o que havia copiado. Com esse procedimento, gerou
pg.:93
Figura 1
Figura 2
Figura 3
Um usurio, trabalhando com planilhas em um editor de planilhas eletrnicas, como
o MS Excel ou OpenOffice Calc, preencheu uma planilha conforme a Figura 1.
Depois selecionou as clulas de A1 at C2, conforme a Figura 2 e clicou, utilizando
o boto esquerdo do mouse, no pequeno quadrado do canto inferior direito da
clula C2, conforme indicado na Figura 3. Em seguida, mantendo o boto do mouse
pressionado, arrastou at a clula C4 e liberou o boto do mouse. Com relao ao
resultado das operaes descritas acima correto afirmar que ao final dos passos
5
pg.:94
Figura 01
pg.:95
Figura 02
Com relao ao resultado das operaes descritas acima e suas respectivas
imagens, correto afirmar que na Figura 02 a clula equivalente clula D4
deveria estar preenchida com
a) o texto =SOMA(A1:C3).
b) o nmero 0.
c) o nmero 88.
d) a seqncia de caracteres ???.
e) a seqncia de caracteres #REF!.
12) A imagem abaixo corresponde a um trecho de uma planilha eletrnica na qual
o usurio concluiu a digitao da frmula =SOMA($A$1:C3) na clula D4. Em
seguida, o usurio teclou <Enter>, selecionou a clula D4 e clicou no boto Copiar.
Depois selecionou a clula D2, clicou no boto Colar e teclou <Enter>. Em resumo,
copiou o contedo da clula D4 e colou na clula D2.
pg.:96
=SE(C4<B4;Queda;OK)
b)
=SE(B4>C4;Queda;OK)
c)
=SE(B4>=C4;Queda;OK)
d)
=SE(B4>=C4;"OK";"Queda")
e)
=SE(B4<C4;OK;Queda)
RESOLUO
A funcao SE permite que um usurio escreva um critrio que o Excel dever
analisar para obter um dos resultados tambm demonstrados na funo em
questo:
=SE(Teste; Valor Verdadeiro; Valor Falso)
Teste: uma condio a ser analisada pelo Excel;
Valor Verdadeiro: a resposta da funo caso o TESTE seja verdadeiro
Valor Falso: a resposta da funo caso o TESTE seja falso.
Ento, como a planilha da foto tem OK para o caso da coluna C estar menor ou
igual (linha 7) que a coluna B, a formula deve responder OK para quando o valor
na coluna B for maior ou igual ao valor na coluna C, e deve responder com Queda
quando esse valor (em B) for menor que C. (embora isso contrarie a idia de OK e
Queda, no ?)
As letras A e E esto erradas porque no apresentam os valores textuais entre
aspas (se texto, no Excel, tem que vir entre aspas).
As letras B e C vo apresentar OK caso o valor na coluna B seja menor que o da
coluna C (isso estaria certo, do ponto de vista semntico). Tendo, como nica
diferena, o resultado que apresentaro para o caso de os valores em B e C serem
idnticos.
Resposta: Letra D
pg.:97
b)
c)
d)
e)
RESOLUO
O comando Atingir Meta permite que um usurio determine que valor deseja que
uma clula atinja mediante a alterao do valor de outra clula (da qual a anterior
depende).
Seria assim: o usurio seleciona uma clula que contm uma frmula e determina
que ela deve atingir um valor qualquer... mas, para isso, outra clula (referenciada
na frmula) tem que mudar seu valor...
No caso acima, o usurio determinou que a clula A3 v para o valor 240, mediante
a alterao em A2. Ora, a formula em A3 =A1*A2 (veja na barra de frmulas).
Claro que, para A3 ir para 240, alterando apenas A2, este, que 5, dever ir para
20 (pois 20*12 = 240)...
Resposta: Letra B
3) A frmula, escrita na clula A8 da planilha Plan1, que faz referncia clula A10
da Plan2, duplicando seu valor, seria escrita como:
a)
=Plan1!Plan2!A8
b)
=2*Plan2!A8
c)
=Dobro(A10!Plan1)
=2*Plan1!A10
e)
=2*Plan2!A10
pg.:98
RESOLUO
Para fazer uma referencia a uma clula de outra planilha, faz-se o seguinte:
=PLANILHA!CLULA
Como a frmula est em Plan1 e faz referencia a uma clula em Plan2 (clula A10),
deve-se usar Plan2!A10... Mas como est-se pedindo o DOBRO deste valor
(duplicar o valor, como diz o enunciado), usa-se:
=2*Plan2!A10
No existe a funo DOBRO!!! As demais esto apontando para caminhos errados
(A8 em Plan1 o local onde a frmula est sendo escrita, e no onde est o valor
para o qual se deseja fazer referencia!)
Resposta: Letra E
4) Analise a figura abaixo:
b)
c)
d)
e)
RESOLUO
Caso o usurio escreva a frmula que foi determinada no enunciado e aplique o
clique duplo no quadradinho, sero criadas outras frmulas nas clulas abaixo. As
clulas criadas sero, respectivamente:
=A$2*($B3-C$2)
10
pg.:99
=A$2*($B4-C$2)
=A$2*($B5-C$2)
=A$2*($B6-C$2)
=A$2*($B7-C$2)
O Cifro travou o 2 na primeira e na terceira referencias, mas no travou o 2 da
segunda (porque o cifro est precedendo o B, no o 2).
Logo, as formulas presentes nas clulas em D, no dependero de suas
correspondentes A e C (mas sempre de A2 e C2).. Exemplo, a frmula presente em
D7 no depender de A7 nem de C7, mas sim de A2, B7 e C2 (porque A$2 e C$2
prendem-na dessa forma).
Isso faz a letra D errada e a letra C, CERTA!
Portanto, a planilha ficar assim:
A
B
C
D
1 Valor 1
Valor 2
Valor 3
2
10
20
5
150
3
12
8
4
30
4
10
2
10
-30
5
11
34
15
290
6
12
12
12
70
7
10
12
14
70
Pode-se ver que as letras A e B esto erradas (os valores no batem com os do
resultado mostrado acima).
A letra E no est certa, pois a cpia de uma frmula, salvo quando todas as suas
referencias estiverem presas por $, resulta em atualizao deste frmula (ela ser
escrita atualizada de acordo com o movimento realizado).
Resposta: Letra C
5) Um usurio preenche diversas clulas de uma planilha inicialmente vazia com
valores numricos e, selecionando a clula F6, digita a frmula =$B4-D$5,
copiando, em seguida, esta clula para a clula D7. correto afirmar que:
a)
b)
c)
d)
e)
RESOLUO
Se o usurio criar a frmula indicada na clula F6 e copi-la para a clula D7, ele
estar criando uma outra frmula atualizada em relao primeira. A formula
criada ser
=$B5-B$5
Porque o movimento desde a clula original at a clula nova foi de DUAS
COLUNAS para trs (de F para D) que alterou o D$5 para B$5 - e UMA LINHA a
mais (de 6 para 7) que alterou o $B4 para $B5.
11
pg.:100
b)
12
pg.:101
c)
d)
e)
RESOLUO
EM primeiro lugar, a frmula que o usurio escreveu em E2 a mdia entre
JANEIRO e MARO! (veja: =MDIA(B2;D2) o sinal de ponto-e-vrgula serve para
indicar a conjuno aditiva E portanto s ser calculada a mdia entre as
clulas B2 e D2!!! C2 ser esquecida, portanto, no ter valia nesse nosso clculo!
Quando o usurio terminar de dar o duplo-clique no quadradinho, a planilha ser
preenchida dessa maneira:
A
B
C
D
E
1
Nome
Jan
Fev
Mar
Mdia
2 Produto 1
40
60
50
3 Produto 2
90
60
30
4 Produto 3
20
20
20
5 Produto 4
10
30
50
6 Produto 5
30
10
20
Quando o usurio copiar essa tabela e colar no Word ela ser colada assim:
Nome
Produto
Produto
Produto
Produto
Produto
1
2
3
4
5
45
60
20
30
25
(Sem essa ltima linha, que s ser criada depois do usurio teclar TAB na ltima
clula)
Depois, criar uma soma usando o comando Tabela / Frmula, o Word somar os
valores presentes na ltima coluna (porque o padro do comando
TABELA/FRMULA sugerir =SUM(ABOVE) somar ACIMA).
O Resultado :
Nome
Produto
Produto
Produto
Produto
Produto
Resposta: Letra C
13
pg.:102
Figura 1
Considerando um editor de planilhas eletrnicas, como o MS Excel ou OpenOffice
Calc, e com uma planilha preenchida conforme a Figura 1, um usurio clicou na
14
pg.:103
Figura 1
Figura 2
15
pg.:104
Figura 3
Um usurio, trabalhando com planilhas em um editor de planilhas eletrnicas, como
o MS Excel ou OpenOffice Calc, preencheu uma planilha conforme a Figura 1.
Depois selecionou as clulas de A1 at C2, conforme a Figura 2 e clicou, utilizando
o boto esquerdo do mouse, no pequeno quadrado do canto inferior direito da
clula C2, conforme indicado na Figura 3. Em seguida, mantendo o boto do mouse
pressionado, arrastou at a clula C4 e liberou o boto do mouse. Com relao ao
resultado das operaes descritas acima correto afirmar que ao final dos passos
descritos as clulas A4, B4 e C4 estaro preenchidas, respectivamente, com os
valores
a) 0, 0 e 0
b) 55, 68 e 96
c) 60, 69 e 88
d) 70, 71 e 72
e) 88, 88 e 88
RESOLUO
Tambm, muito simples (essas questes com
semelhantes s que vocs vo enfrentar na prova!)
foto
sero
provavelmente
55
68
96
60
69
88
Que vira
65
70
80
E vira
70
71
72
16
pg.:105
Figura 01
17
pg.:106
Figura 02
Com relao ao resultado das operaes descritas acima e suas respectivas
imagens, correto afirmar que na Figura 02 a clula equivalente clula D4
deveria estar preenchida com
a) o texto =SOMA(A1:C3).
b) o nmero 0.
c) o nmero 88.
d) a seqncia de caracteres ???.
e) a seqncia de caracteres #REF!.
RESOLUO
Quando o usurio escrever a frmula =SOMA(A1:C3), ela obter o resultado 88
(pois somar todas as clulas do intervalo em questo).
Quando a tabela inteira for copiada para o Word, o resultado dessa frmula ser
colado na clula correspondente (mostrada na Figura 02). Lembre-se: no ir a
frmula em si, mas somente o RESULTADO!
Ento essas questes querem apenas saber se vc sabe o que acontece quando se
copia e cola um contedo do Excel para o Word.
RESPOSTA: Letra C
12) A imagem abaixo corresponde a um trecho de uma planilha eletrnica na qual
o usurio concluiu a digitao da frmula =SOMA($A$1:C3) na clula D4. Em
seguida, o usurio teclou <Enter>, selecionou a clula D4 e clicou no boto Copiar.
Depois selecionou a clula D2, clicou no boto Colar e teclou <Enter>. Em resumo,
copiou o contedo da clula D4 e colou na clula D2.
pg.:107
RESOLUO
Essa muito boa!
Quando a frmula =SOMA($A$1:C3) for copiada da clula D4 para a clula D2,
como pede a questo, ser colada uma frmula atualizada que corresponder a
=SOMA($A$1:C1) (o 3 virou 1 porque a clula foi colada duas linhas acima!) (o
$A$1 foi travado, portanto, no se alterar!)
O C (de C1) no se alterar porque o movimento de colagem foi feito apenas para
cima, no alterando colunas, portanto, no exigindo a alterao do C!
Portanto, a frmula recm-colada em D2 somar o intervalo A1. B1 e C1 (porque
A1:C1 ou $A$1:C1 significa isso!).
A soma de 1, 1 e 2 (presentes nas clulas citadas) resulta em 4!
RESPOSTA: C
Bem, pessoal... com isso terminamos Excel...
Vejo vocs na prxima aula (Backup + Bancos de Dados)...
Joao Antonio
19
pg.:108
pg.:109
4) Considere que uma organizao adote uma poltica de segurana da informao que, para
manter cpias de segurana, combine backups normais e incrementais. Aps um incidente
que implique a necessidade de utilizao dos backups para recuperao de dados, ser
preciso ter:
a) o ltimo backup normal e o ltimo backup incremental.
b) todos os backups normais e o ltimo backup incremental.
c) o ltimo backup normal e todos os conjuntos de backups incrementais desde o ltimo
backup normal.
d) apenas o ltimo backup normal.
e) apenas o ltimo backup incremental.
5) Com o objetivo de restaurar informaes deve-se fazer cpia de segurana (backup) que,
no sistema operacional Windows, pode ser do tipo
a) Diferencial, no qual so copiados somente, entre os arquivos selecionados, os arquivos
modificados no dia corrente. O atributo arquivo desmarcado.
b) Diferencial, no qual todos os arquivos selecionados devem ser copiados,
independentemente de estarem ou no com seu backup atualizado. Este tipo de backup no
atualiza o atributo arquivo.
c) Cpia, no qual somente sero copiados, entre os arquivos selecionados, aqueles que
estiverem desatualizados (com seu atributo arquivo marcado). Este tipo de backup no afeta
o atributo arquivo.
d) Incremental, no qual todos os arquivos selecionados devem ser copiados, independentes
de estarem ou no com seu backup atualizado. Todos os arquivos copiados tero seu
atributo arquivo desmarcado.
e) Incremental, no qual somente sero copiados, entre os arquivos selecionados, aqueles
que estiverem desatualizados (com seu atributo arquivo marcado). Todos os arquivos
copiados tero seu atributo arquivo desmarcado.
6) Como os discos magnticos s vezes falham, deve-se tomar certas medidas para evitar a
perda de dados. Para isso, pode-se usar programas para fazer backup dos dados do disco
para outro dispositivo de armazenamento.
Com relao aos tipos de backup, correto afirmar que:
pg.:110
a) para uma empresa que utiliza um ciclo de backup composto por sete backups, um para
cada dia da semana, conveniente que pelo menos em um dos dias se faa um backup
completo, podendo nos outros seis fazer backups incrementais.
b) o backup incremental a forma mais segura de se trabalhar pois apenas com o ltimo
backup incremental pode-se recuperar todos os dados de uma mquina.
c) em uma srie de backups incremantais, a unio do primeiro backup incremental com o
ltimo backup incremental forma o equivalente a um backup completo.
d) um backup completo copia todo o contedo do disco, alm de todo o contedo da
memria RAM do computador, no momento da cpia.
e) um backup incremental copia apenas os arquivos lidos e criados desde o ltimo backup
completo, desconsiderando a data do ltimo backup incremental.
que se encontra no
pasta denominada
BACKUP possvel
o referido disco for
c) deve ser feita uma cpia de segurana dos arquivos temporrios do Windows sempre que
se enviar um e-mail.
d) um backup incremental aquele que copia somente os arquivos criados ou alterados
desde o ltimo backup normal ou incremental.
e) uma cpia s pode ser considerada segura se for realizada em um disquete.
Uma tabela com mais de 10.000 registros ordenados precisa ter, em cada campo, uma
chave primria para evitar erros de integridade dos dados.
II.
possvel alterar valores nos dados de uma tabela que no possui chave primria.
III.
IV.
No pode haver, em uma tabela com um campo chave, registros que apresentem o
valor desse campo sendo 0 (zero) ou registros com esse campo duplicado (igual ao de
outro registro).
I e II
b)
III e IV
c)
II e IV
d)
II e III
e)
I e III
pg.:111
a)
b)
c)
d)
e)
10) O uso da informtica como uma ferramenta de auxlio s tomadas de deciso nas
empresas atravs da diminuio do tempo de anlise dos dados gerou uma srie de
conceitos e termos novos, como Business Inteligence, Data Mart, Data Warehouse,
OLAP, Data Mining. Um Data Warehouse, por exemplo, pode ser definido como sendo:
a)
b)
c)
d)
e)
pg.:112
:: Backup Diferencial
Um backup diferencial copia arquivos criados ou alterados desde o ltimo backup normal ou
incremental. No marca os arquivos como arquivos que passaram por backup (o atributo de
arquivo no desmarcado).
Resumindo: esse tipo de backup s copia arquivos que esto com o atributo marcado, mas
no altera seu estado depois de realizado o backup.
Se voc estiver executando uma combinao dos backups normal e diferencial, a restaurao
de arquivos e pastas exigir o ltimo backup normal e o ltimo backup diferencial.
O backup dos dados que utiliza uma combinao dos backups normal e diferencial mais
longo (leva mais tempo realizar esse tipo de backup), principalmente se os dados forem
alterados com freqncia, mas facilita a restaurao de dados, porque o conjunto de backup
geralmente armazenado apenas em alguns discos ou fitas.
:: Backup Incremental
Esse tipo de backup copia somente os arquivos criados ou alterados desde o ltimo backup
normal ou incremental e os marca como arquivos que passaram por backup (o atributo de
arquivo desmarcado).
Ou seja, esse backup s copia os arquivos que tm o atributo marcado e, aps o backup ser
realizado, desmarca os atributos de todos eles.
pg.:113
Se voc utilizar uma combinao dos backups normal e incremental, precisar do ltimo
conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar
os dados.
O backup dos dados que utiliza uma combinao de backups normal e incremental exige
menos espao de armazenamento e o mtodo mais rpido. No entanto, a recuperao de
arquivos pode ser difcil e lenta, porque o conjunto de backup (conjunto de mdias onde os
backups foram gravados) pode ser armazenado em vrios discos ou fitas.
:: Backup de Cpia
Esse tipo de backup copia todos os arquivos selecionados, mas no os marca como arquivos
que passaram por backup (o atributo de arquivo no desmarcado). A cpia til caso voc
queira fazer backup de arquivos entre os backups normal e incremental, pois ela no afeta
essas outras operaes de backup.
Ou seja, esse backup no se importa com a marcao do atributo, ele copia
incondicionalmente todos os arquivos que foram previamente selecionados para backup.
:: Backup Dirio
Este tipo de backup copia todos os arquivos selecionados que foram alterados no dia de
execuo do backup dirio. Os arquivos no so marcados como arquivos que passaram por
backup (o atributo de arquivo no desmarcado).
Ou seja, esse backup tambm no liga para a marcao do atributo arquivamento, apenas
para a data de ltima gravao do arquivo.
- CONTINUANDO Podemos definir que cada letra da questo acima define um tipo diferente (mas o define do
jeito ESAF ou seja, parnasianamente!)
a) INCREMENTAL ( o que queremos, a nossa resposta).
b) NORMAL
c) BACKUP DE CPIA
d) DIFERENCIAL
e) DIRIO
RESPOSTA: Letra A
pg.:114
Portanto, quando se faz um NORMAL, ele por si s j basta! O Incremental feito depois
para copiar apenas o que foi alterado / criado depois do NORMAL!
b) EITA que loucura! Um backup NORMAL s pode ser garantidamente descartado quando
outro NORMAL for executado! Porque se houver algum problema no sistema, justamente o
NORMAL que inicia o processo de recuperao! SEMPRE! Novamente, o NORMAL no requer
nenhum antes! Quando o NORMAL efetuado, tudo o que tinha antes pode ser descartado (o
NORMAL j tem tudo de que precisa!)
c) VERDADEIRO! Se, na minha empresa, eu fao backups NORMAIS todos os dias, no h
necessidade de fazer qualquer outro tipo! O NORMAL BASTA! (o problema que fazer o
NORMAL todo dia gasta tempo! o NORMAL grande!)
d) QUE NADA! Em uma empresa pode-se usar a estratgia de ter Backup Normal + Backup
Diferencial! No tem nenhuma lgica no que est sendo dito nessa alternativa.
e) NO! A principal diferena no o sistema de fitas e sim O QUE ESSES DOIS TIPOS DE
BACKUP copiam... O NORMAL copia TODOS os arquivo e depois os marca... O Incremental
COPIA APENAS os alterados/criados e os MARCA... O Diferencial copia apenas os
criados/alterados e NO MARCA! (vide acima)... Portanto, a diferena entre eles o prprio
processo de cpia dos arquivos e o que acontece depois desse processo de cpia!
RESPOSTA: Letra C
pg.:115
4) Considere que uma organizao adote uma poltica de segurana da informao que, para
manter cpias de segurana, combine backups normais e incrementais. Aps um incidente
que implique a necessidade de utilizao dos backups para recuperao de dados, ser
preciso ter:
a) o ltimo backup normal e o ltimo backup incremental.
b) todos os backups normais e o ltimo backup incremental.
c) o ltimo backup normal e todos os conjuntos de backups incrementais desde o ltimo
backup normal.
d) apenas o ltimo backup normal.
e) apenas o ltimo backup incremental.
RESOLUCAO
Fcil Fcil!
Como vimos mais acima (conceitos), para se recuperar um sistema que usa uma rotina de
backups que combina Normal e Incremental, deve-se recuperar primeiramente o ULTIMO
BACKUP NORMAL e depois TODOS OS INCREMENTAIS POSTERIORES a esse ultimo NORMAL
(em ordem)...
Por exemplo, se numa empresa se faz Backup Normal aos domingos e nos outros dias da
semana se faz o Incremental, quando um problema acontecer na QUINTA, deve-se
recuperar, nessa ordem:
1) BACKUP NORMAL do ltimo DOMINGO
2) BACKUP INCREMENTAL da SEGUNDA
3) BACKUP INCREMENTAL da TERA
4) BACKUP INCREMENTAL da QUARTA
A o sistema volta a estar como estava na QUARTA!
RESPOSTA: Letra C
5) Com o objetivo de restaurar informaes deve-se fazer cpia de segurana (backup) que,
no sistema operacional Windows, pode ser do tipo
a) Diferencial, no qual so copiados somente, entre os arquivos selecionados, os arquivos
modificados no dia corrente. O atributo arquivo desmarcado.
b) Diferencial, no qual todos os arquivos selecionados devem ser copiados,
independentemente de estarem ou no com seu backup atualizado. Este tipo de backup no
atualiza o atributo arquivo.
c) Cpia, no qual somente sero copiados, entre os arquivos selecionados, aqueles que
estiverem desatualizados (com seu atributo arquivo marcado). Este tipo de backup no afeta
o atributo arquivo.
d) Incremental, no qual todos os arquivos selecionados devem ser copiados, independentes
de estarem ou no com seu backup atualizado. Todos os arquivos copiados tero seu
atributo arquivo desmarcado.
pg.:116
6) Como os discos magnticos s vezes falham, deve-se tomar certas medidas para evitar a
perda de dados. Para isso, pode-se usar programas para fazer backup dos dados do disco
para outro dispositivo de armazenamento.
Com relao aos tipos de backup, correto afirmar que:
a) para uma empresa que utiliza um ciclo de backup composto por sete backups, um para
cada dia da semana, conveniente que pelo menos em um dos dias se faa um backup
completo, podendo nos outros seis fazer backups incrementais.
b) o backup incremental a forma mais segura de se trabalhar pois apenas com o ltimo
backup incremental pode-se recuperar todos os dados de uma mquina.
c) em uma srie de backups incremantais, a unio do primeiro backup incremental com o
ltimo backup incremental forma o equivalente a um backup completo.
d) um backup completo copia todo o contedo do disco, alm de todo o contedo da
memria RAM do computador, no momento da cpia.
e) um backup incremental copia apenas os arquivos lidos e criados desde o ltimo backup
completo, desconsiderando a data do ltimo backup incremental.
pg.:117
RESOLUCAO
a) VERDADEIRO: Sempre deve-se fazer a rotina de backup reservando um dia para Backup
Normal (pois ele ser sempre o norteador dos demais backups!) o ato de fazer backups
uma coisa cclica (sempre reinicia num backup NORMAL).
b) ECA! Voc no acreditou nisso, acreditou?!
c) Esse cara tem uma imaginao muito frtil! Os backups incrementais so apenas
complementos do Normal e no significam nada sem esse! O NORMAL o pai de todos os
backups posteriores a ele! Ele tem que existir e tem que ser recuperado primeiro!
d) EITA! O Backup completo (ou normal) copia TUDO que o usurio indicar, mas somente
arquivos, no o conteudo da RAM! (nem todo o DISCO, somente aquilo que o usurio
indicar pode ser apenas uma pasta).
e) LIDOS? Um backup incremental copia arquivos CRIADOS ou MODIFICADOS desde o
ltimo backup marcador (Normal ou incremental). Se um backup incremental est sendo
feito na SEXTA e o ltimo incremental foi na quarta (e no houve outro entre eles), sero
copiados apenas os arquivos criados ou modificados na QUINTA e SEXTA...
Levo em considerao que o backup feito no FINAL DO DIA!
RESPOSTA: Letra A
que se encontra no
pasta denominada
BACKUP possvel
o referido disco for
c) deve ser feita uma cpia de segurana dos arquivos temporrios do Windows sempre que
se enviar um e-mail.
d) um backup incremental aquele que copia somente os arquivos criados ou alterados
desde o ltimo backup normal ou incremental.
e) uma cpia s pode ser considerada segura se for realizada em um disquete.
RESOLUCAO
a) No necessrio fazer backup do sistema operacional, mas apenas dos dados que se
deseja recuperar em caso de perda acidental! O sistema operacional e os programas do
computador so instalveis novamente (atravs de seus CDs de instalao)... mas os dados
dos usurios... esses tm que ser copiados mesmo!
b) Se eu copiar o backup de C: para uma pasta BACKUP, no mesmo disco e FORMATAR o
DISCO, apago o original e a cpia! Como o seguinte: Tiro o dinheiro da carteira e coloco
num outro bolso da cala (por segurana)... Vem o ladro e leva MINHA CALA! (no
adiantou nada a segurana no ?)
c) ECA! ESSA HORRVEL!
d) VERDADEIRO: O Incremental copia apenas os arquivos que no possuem a marca (ou
seja, que foram criados ou modificados desde o ltimo backup marcador normal ou
incremental apenas).
e) Vai nessa! :-P
RESPOSTA: Letra D
pg.:118
I.
Uma tabela com mais de 10.000 registros ordenados precisa ter, em cada campo, uma
chave primria para evitar erros de integridade dos dados.
II.
possvel alterar valores nos dados de uma tabela que no possui chave primria.
III.
IV.
No pode haver, em uma tabela com um campo chave, registros que apresentem o
valor desse campo sendo 0 (zero) ou registros com esse campo duplicado (igual ao de
outro registro).
I e II
b)
III e IV
c)
II e IV
d)
II e III
e)
I e III
RESOLUCAO
I. FALSO: Chave primria uma patente especial que UM DOS CAMPOS da tabela recebe!
Campo uma diviso da tabela (uma coluna) que armazena um tipo especfico de dados
(nome, endereco, telefone, etc.)... Um deles escolhido como Chave primria (e no TODOS
ELES!)... J registro uma linha da tabela, uma reunio de dados sobre um determinado
indivduo da tabela!
II. VERDADEIRO: No necessrio que haja chave primria. Ela existe para que se possa
indexar e ordenar a tabela, bem como garantir a integridade dos dados, evitando
redundncias (Dados repetidos). Mas para preencher dados na tabela, no necessria a
sua existncia!
III. VERDADEIRO: O conceito de Bancos de Dados relacionais esse: um banco de dados
formado por vrias tabelas que se relacionam por linhas ou conexes chamadas
relacionamentos.
IV. FALSO: A regra de uma chave primria : NO PODE SE REPETIR e NO PODE SER
NULO! (NULO VAZIO) e o 0 (ZERO) no significa VAZIO! Em outras palavras, um campo
chave primria no pode apresentar o mesmo valor em dois registros e no pode deixar de
ter valor em qualquer registro (Se o campo cdigo chave primria, no pode haver 2
clientes com o mesmo cdigo e no pode haver clientes SEM CDIGO).
RESPOSTA: Letra D
b)
c)
d)
e)
pg.:119
RESOLUCAO
Para responder a essa questo, remeto-nos aos conceitos de relacionamentos, descritos no
livro:
- INTERROMPENDO A RESOLUCAO
uma
TABELA
INTERMEDIRIA
para
construir
um
b)
c)
d)
e)
RESOLUCAO
Segue um trecho do livro, para permitir a resoluo desta questo:
pg.:120
- INTERROMPENDO
H alguns termos muito usados para definir alguns conceitos sobre os Bancos de
Dados em ambientes empresariais, e que poderiam causar certas complicaes nas
provas de Concursos. Esses termos so muito simples e no deveriam gerar tanta
preocupao.
Data Warehouse: Bancos de dados enormes, que armazenam informaes de
todos os setores de uma empresa para dar suporte tomada de decises
estratgicas. Exemplo: Os sistemas que armazenam dados de clientes,
fornecedores, produtos, entradas, sadas, perdas, pessoal, contabilidade de uma
empresa (todos juntos em um nico banco).
Data Mart: Bancos de dados que armazenam informaes normalmente de um
determinado setor da empresa. Serve, como o DW, para auxiliar na tomada de
decises vitais para a empresa, mas no resume dados de vrias fontes ou setores.
Data Mining: Algo como Minerao de Dados, definem as aes realizadas, no
Banco de Dados, para detectar relacionamentos entre as informaes armazenadas.
Um exemplo: em redes varejistas, programas que identificam clientes com
interessas comuns.
- VOLTANDO
Portanto, a definio que se pede na questo a de DATA MART, descrita na
alternativa D.
RESPOSTA: Letra D
Por hoje s, pessoal... Volto na prxima aula com as questes de Redes de
Computadores...
Joao Antonio
pg.:121
pg.:122
c) para garantir a entrega dos dados, o protocolo TCP espera que os segmentos recebidos sejam confirmados
pela mquina de destino. Se a recepo no for confirmada dentro de um intervalo de tempo, a mquina na
origem transmite novamente o segmento.
d) o acesso Internet feito a partir de uma conexo discada utiliza o protocolo X.25 com servidor de DHCP e
endereos fornecidos pelo provedor de acesso.
e) o IP um protocolo de transporte orientado a conexo que confirma o recebimento dos datagramas entre a
origem e o destino e entre as mquinas intermedirias, garantindo, assim, a entrega, o controle de fluxo e a
ordenao dos dados.
5) Em uma rede, para qualquer situao , uma Ponte (Bridge) pode ser utilizada no lugar de um:
a) Roteador
b) Repetidor
c) Hub de 8 portas
d) Servidor WINS
e) Servidor DNS
6) A tomada de decises de controle de acesso em uma rede, uma rede, baseada nos endereos IP de origem e
de destino e nas portas UDP e TCP, feita pelo:
a) gateway
b) HUB
c) Firewall
d) Servidor TCP/IP
e) Servidor UDP/TCP
pg.:123
7) O padro de interligao de redes mais popular o TCP/IP. Essa famlia de protocolos a base da Internet,
que conecta milhares de computadores, e o seu objetivo simplificar o padro de interligao, dividindo
hierarquicamente as responsabilidades entre camadas, com cada camada oferecendo servios necessrios
camada acima dela. Com relao s caractersticas dessa diviso, correto afirmar que:
a) os roteadores utilizam o protocolo IP na camada de rede e so responsveis por converter os endereos
lgicos de rede e nomes em seus endereos fsicos, como por exemplo, o nome de computador em seu
endereo MAC.
b) Um gateway opera na camada Fsica e responsvel por transmitir um fluxo de pelo cabo fsico;
c) Um HUB opera na camada de aplicao e tem como protocolo principal de operao o DNS.
d) A placa de rede opera na camada de aplicao e tem como protocolo principal de operao o TCP.
e) Um gateway, quando est operando na camada de transporte, utiliza o protocolo Ethernet para transformar
pacotes em bits e , no sentido inverso, transformar bits em pacotes.
9) Assinale a opo que apresenta o nome de uma especificao atualmente adotada par redes sem fio:
a) Red Hat
b) Bluetooth
c) Token Ring
d) Ethernet
e) Giga Ethernet
10) Assinale a opo verdadeira com relao aos elementos de interconexo de redes de computadores e as
camadas do padro OSI:
a) O HUB um dispositivo de camada 1.
b) O HUB um dispositivo de camada 2.
c) O comutador e a ponte so dispositivos de camada 3
d) O roteador um dispositivo de camada 1
e) O roteador um dispositivo de camada 2
11) Um servidor proxy serve como um intermedirio entre os computadores de uma rede e a Internet. Um
servidor proxy normalmente usado:
a) com objetivo de compartilhar a conexo com a Internet.
b) Como servidor de e-mail que atende rede.
c) Para publicar pginas WWW na Web.
d) Para disponibilizar arquivos para serem acessados via FTP por usurios da Internet.
e) Para impedir que vrus cheguem s mquinas dos usurios da rede via arquivos anexados a e-mails.
pg.:124
I. A camada de mais alto nvel em uma pilha de protocolos a camada de aplicao, composta pelos protocolos
de aplicao sendo responsvel pelos servios de transferncia e compartilhamento de arquivos e correio
eletrnico.
II. Em redes TCP/IP os protocolos de transportes so o TCP e o UDP.
III. Os protocolos de aplicao utilizam os servios prestados pelos protocolos de rede para enviar e receber
dados atravs da rede.
IV. O UDP presta um servio orientado conexo, isto , quando um segmento (PDU do UDP) recebido,
identifica-se a que conexo est associado.
Indique a opo que contenha todas as afirmaes verdadeiras:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
13) TCP/IP o nome que se d ao conjunto de protocolos utilizados pela Internet. Este conjunto de protocolos
foi desenvolvido para permitir aos computadores compartilharem recursos numa rede. Todo o conjunto de
protocolos inclui padres que especificam os detalhes de como conectar computadores, assim como tambm
convenes para interconectar redes e rotear o trfego. Oficialmente, este conjunto de protocolos chamado
Protocolo Internet TCP/IP, geralmente referenciado s como TCP/IP, devido a seus dois protocolos mais
importantes. Considerando o modelo de referncia OSI para o conjunto de protocolos TCP/IP, encontram-se
dois protocolos: um deles oferecendo servios sem conexo e o outro oferecendo servios orientados
conexo. Estes dois protocolos localizados na camada de transporte so os protocolos:
a) SMTP e POP3
b) FTP e UDP
c) TCP e HTTP
d) FTP e Telnet
e) UDP e TCP
14) Com relao Internet e seus conceitos principais, assinale a alternativa correta:
a)
A Internet uma rede de computadores de alcance mundial que utiliza, como base de sua
comunicao, o conjunto de protocolos TCP/IP.
b)
c)
d)
e)
15) Atualmente, h vrias formas de se conectar um computador Internet. Acerca dessas formas
e de suas caractersticas, julgue os itens a seguir:
I.
No sistema ADSL, os usurios tm acesso Internet por meio de uma conexo realizada
atravs da estrutura fsica da linha telefnica sem deixar a linha ocupada. Atravs desse
sistema de conexo, podem-se atingir velocidades de mais de 256 Kbps.
II.
A linha telefnica convencional ainda o sistema mais utilizado para a conexo com a Internet
por parte dos usurios domsticos. As velocidades desse sistema limitam-se s faixas de
velocidade dos equipamentos usados (modems) e no ultrapassam os 56Kbps.
pg.:125
III. As novas formas de conexo com a Internet incluem tecnologias sem fio, que permitem a
conexo de um usurio domstico com seu provedor por meio de transmisso de ondas de
rdio, a exemplo da tecnologia Bluetooth.
IV.
Atravs de tecnologias como o protocolo WPA, os dispositivos mveis, como telefones celulares
e handhelds podem ter acesso Internet para funcionarem de forma semelhante a modems,
sendo intermedirios na comunicao de um laptop, por exemplo, com a Internet.
V.
Um modem V.90 pode ser utilizado numa conexo ADSL se seu funcionamento for configurado
corretamente. Esse processo de configurao, pouco distante dos usurios comuns, requer,
normalmente, a atualizao do firmware do modem, programa que fica em sua memria Flash,
para que este funcione como um roteador ADSL.
I e II
b)
I e III
c)
III e V
d)
IV e V
e)
II e IV
II.
A linguagem mundialmente utilizada para criar pginas da WWW HTML. Os comandos dessa
linguagem, normalmente chamados de TAGS so escritos entre os sinais de < e >. As tags
definem vrios aspectos da apresentao da pgina, como efeitos de formatao e
posicionamento das figuras e tabelas existentes.
III. Em diversas pginas da WWW possvel encontrar sons, animaes e at mesmo pequenos
vdeos, isso indica que a pgina em questo foi construda em XML, linguagem mais apropriada
para a apresentao de contedo multimdia que a HTML.
IV.
Linguagens como ASP e PHP so consideradas linguagens CLIENT-SIDE, porque seus comandos
e instrues so executados pelo browser, no computador do usurio, aliviando a sobrecarga
de processos no servidor, requeridos pelas linguagens SERVER-SIDE, como o JSP ou o HTML.
V.
Quando um usurio solicita uma pgina dinmica em um site na web, esta pgina
primeiramente interpretada pelo servidor, que processa as instrues nas linguagens
apropriadas e, depois de interpretada, a pgina resultante, em HTML, enviada ao cliente
(browser) que se encarrega de interpretar sua linguagem (HTML) e finalmente apresent-la ao
usurio.
I e II
b)
II e III
c)
II e V
d)
III e IV
e)
IeV
c)
d)
e)
pg.:126
18) Quando, ao acessar uma pgina qualquer de um site na web, um computador recebe um
cookie, pode-se afirmar que este computador:
a)
b)
c)
Acessar a essa mesma pgina automaticamente nas prximas vezes que o navegador
(browser) for iniciado.
d)
e)
19) Com relao ao Internet Explorer e aos seus recursos, assinale a alternativa incorreta:
a)
Atravs do menu Favoritos, tem-se acesso ao comando Organizar Favoritos que, entre
outras coisas, permite a diviso da seo de favoritos em pastas e a excluso de favoritos
da listagem.
b)
c)
O usurio poder definir qual ser a sua pgina inicial por meio do boto
d)
e)
20) Acerca da Internet em uma empresa e de seus principais conceitos, assinale a alternativa
correta:
a)
b)
Um firewall pode ser configurado para bloquear as comunicaes com a empresa por
diversos critrios, incluindo uma porta de comunicao. Caso a porta bloqueada seja a
porta 80, o acesso aos recursos da Web ser prejudicado.
c)
Uma empresa que possui um servidor DNS instalado dispensa o uso de roteadores e/ou
provedores para ligar sua rede Internet.
d)
e)
A parte da Internet que pode ser acessada pelos funcionrios de uma empresa chamada
de intranet.
21) Com relao aos componentes encontrados na Internet, assinale a alternativa Incorreta:
a)
pg.:127
b)
c)
d)
Um Servidor Web tem por funo armazenar as pginas presentes nos sites da Web,
enviando-as aos clientes (os browsers). Quando a pgina em questo construda em
linguagens como PHP ou ASP, tarefa do Servidor Web traduzir essa pgina para HTML
antes de envi-la aos clientes.
e)
Um servidor DHCP usado em uma rede local para traduzir os endereos IP dos pacotes
oriundos da Internet em endereos fsicos das placas de rede, que permitir a localizao
do computador destinatrio na estrutura da rede local. Esse endereo fsico conhecido
como endereo MAC e est presente em todas as placas de rede (cada placa tem o seu).
22) Com relao a uma rede 802.11g em modo infra-estrutura, correto afirmar que:
a)
A rede est mais vulnervel a ataques de invasores porque no possui um ponto de acesso e, por
isso, no pode implementar nveis de segurana altos, como o protocolo WEP e o algoritmo de
autenticao WAP.
b)
Por ser uma rede cabeada, funcionando em anel lgico, mais estvel que as redes Ethernet, onde
o acesso ao meio se d pelo CSMA/CD.
c)
Atinge velocidade mxima de 11Mbps, mas pode assumir, automaticamente, valores menores, como
5,5Mbps, 2Mbps e 1Mbps em relao distncia ao ponto de acesso e aos obstculos do ambiente.
d)
e)
II.
III.
IV.
O protocolo SNMP utilizado para o envio de mensagens de correio eletrnico interno, ou seja, apenas na
intranet da empresa.
V.
I e II
b)
II e III
c)
II e IV
d)
I e III
e)
IeV
24) Existem diversos protocolos descritos na camada de aplicao do modelo TCP/IP, acerca desses
protocolos, julgue os itens a seguir:
I.
O Protocolo HTTP usado para o envio e recebimento de informaes da WWW. Esse protocolo utiliza
uma porta desconhecida, por isso ele invisvel para a maioria dos firewall e servidores proxy.
II.
O protocolo SMNP permite ao usurio transferir, junto s mensagens de correio eletrnico, figuras, sons e
at mesmo vdeo.
pg.:128
III.
Bloquear as comunicaes a uma rede pela porta 23, com o uso de um firewall, vai minimizar o risco de
invasores terem acesso ao sistema por meio do protocolo Telnet.
IV.
Sem a ajuda do protocolo DNS, acessar um servidor qualquer no seria possvel por seu nome de
domnio, como em www.qualquer.com.br, mas pelo seu endereo IP, como, por exemplo, 231.244.0.18
I e II
b)
II e III
c)
II e IV
d)
I e III
e)
III e IV
25) Com relao aos protocolos da camada de transporte da pilha TCP/IP, assinale a alternativa
correta:
a)
b)
c)
O protocolo UDP, por sua caracterstica de sobrecarga excessiva da rede com mensagens
de confirmao de recebimento, apresenta menos velocidade nas comunicaes que o
TCP.
d)
Os pacotes emitidos pelo protocolo TCP necessariamente utilizam a porta 80, enquanto
que os pacotes transmitidos com o protocolo UDP utilizam a porta 256.
e)
26) Dentre os vrios protocolos existentes na pilha TCP/IP, podemos destacar alguns, localizados
na camada de aplicao, como o protocolo SNMP, que
a)
b)
Permite que um mesmo endereo IP seja usado por mais de um computador em uma
rede, diminuindo a necessidade de reserva de endereo junto a rgos competentes.
c)
d)
e)
O comando PING gera requisies do protocolo ICMP que testam a capacidade e o tempo de
resposta de um host na rede.
II.
O protocolo FTP estabelece duas conexes diferentes para poder realizar a transferncia de um
arquivo: uma delas apenas para a autenticao do cliente e a outra para a transferncia efetiva
dos dados.
III. Broadcast o nome dado ao processo de sorteio que as placas de rede Ethernet realizam para
poderem transmitir quadros.
8
pg.:129
A Internet, grande ligao entre diversas redes de diferentes arquiteturas expandiu-se, entre
outras razes por causa da grande aceitao da pilha de protocolos IPX/SPX, precursora da
pilha TCP/IP, atualmente utilizada pela Internet.
I e II
b)
II e III
c)
III e IV
d)
II e IV
e)
I e III
pg.:130
pg.:131
Resposta: Letra C
pg.:132
e) II e IV
RESOLUCAO
I. VERDADEIRO: Cabos de par-trancado Cat. 5 so muito usados hoje em dia nas redes Ethernet 100BaseT
(100Mbps). Esses cabos possuem 4 pares de fios trancados dois a dois. Esse cabo usado em redes ehternet
10Mbps tambm!
II. VERDADEIRO: DHCP o nome do protocolo que designa automaticamente os endereos IP e outras
configuraes necessrias para o funcionamento das estaes a serem ligadas na rede (como a mscara de
sub-rede e o endereo do gateway padro)... Essas informaes seriam dadas aos computadores
manualmente, mas por meio de um computador chamado Servidor DHCP, esses dados so fornecidos
automaticamente quando os micros se conectam rede!
III. FALSO: Essa definio do Servidor de Nomes (Servidor DNS)... o servidor DNS que traduz URLs
(endereos como www.qualquercoisa.com.br) para endereos IP. Os servidores WWW (ou servidores de
pginas) so aqueles que simplesmente armazenam as pginas.
IV. FALSO: Mapear, na rede Windows, criar um atalho para um compartilhamento em outro micro. O
processo descrito nessa alternativa a MASCARA DE SUB REDE!
Quando se mapeia, como vimos em uma questo no Windows, criamos uma unidade de rede (G:, por exemplo)
que aponta para um compartilhamento (pasta) em outro micro.
RESPOSTA: Letra B
5) Em uma rede, para qualquer situao , uma Ponte (Bridge) pode ser utilizada no lugar de um:
a) Roteador
b) Repetidor
c) Hub de 8 portas
d) Servidor WINS
e) Servidor DNS
RESOLUCAO
Essa parece ser bem fcil de resolver, mas envolve conhecimentos em modelos de camadas e nas prprias
caractersticas dos equipamentos em questo.
Em primeiro lugar, uma ponte um equipamento presente na camada 2 camada de enlace e, no pode
substituir equipamentos de camadas superiores. (simples, porque, um equipamento em uma camada qualquer
acumula os servios das camadas inferiores).
Seria mais ou menos assim: um AUDITOR pode fazer tudo o que um TECNICO faz, mas o contrario no
verdade ( apenas uma comparao, ok? Sem denegrir nenhum cargo!).
O Roteador est na camada 3 Camada de Rede;
Os Servidores esto na camada 5 Camada de Aplicao;
Ento a ponte no poder substituir nenhum dos trs (letras a, d, e).
A ponte um equipamento para ligar apenas dois segmentos (como uma ponte mesmo, que s tem duas
pontas). Portanto, ela no pode substituir um hub de 8 portas! (que liga 8 computadores).
Neste caso, a ponte, ao ser comprada, poderia, simplesmente, substituir um repetidor (porque a ponte em si
possui amplificadores de sinal).. Seria subutilizar a ponte, mas a pergunta menciona isso mesmo!
Resposta: Letra B
6) A tomada de decises de controle de acesso em uma rede, uma rede, baseada nos endereos IP de origem e
de destino e nas portas UDP e TCP, feita pelo:
a) gateway
b) HUB
c) Firewall
d) Servidor TCP/IP
pg.:133
e) Servidor UDP/TCP
RESOLUCAO
O Programa que capaz de filtrar (Deixar passar ou no) os pacotes para dentro de uma rede, baseando seu
critrio de filtragem nas portas TCP/UDP ou no endereo de destino/origem da mensagem o programa mais
usado anti-invasao da atualidade: O Firewall.
Tomada de Deciso = escolher
Controle de acesso = quem entra ou sai
(eles escrevem difcil, no?)
RESPOSTA: Letra C
7) O padro de interligao de redes mais popular o TCP/IP. Essa famlia de protocolos a base da Internet,
que conecta milhares de computadores, e o seu objetivo simplificar o padro de interligao, dividindo
hierarquicamente as responsabilidades entre camadas, com cada camada oferecendo servios necessrios
camada acima dela. Com relao s caractersticas dessa diviso, correto afirmar que:
a) os roteadores utilizam o protocolo IP na camada de rede e so responsveis por converter os endereos
lgicos de rede e nomes em seus endereos fsicos, como por exemplo, o nome de computador em seu
endereo MAC.
b) Um gateway opera na camada Fsica e responsvel por transmitir um fluxo de pelo cabo fsico;
c) Um HUB opera na camada de aplicao e tem como protocolo principal de operao o DNS.
d) A placa de rede opera na camada de aplicao e tem como protocolo principal de operao o TCP.
e) Um gateway, quando est operando na camada de transporte, utiliza o protocolo Ethernet para transformar
pacotes em bits e , no sentido inverso, transformar bits em pacotes.
RESOLUCAO
a) VERDADEIRO: Os roteadores usam o protocolo IP para decidir como um pacote deve trafegar pela estrutura
da internet. Um roteador tambm responsvel por traduzir, se necessrio, um endereo IP (localizado em um
pacote) para um endereo MAC (que localiza a placa de rede em uma LAN). O protocolo que existe no roteador
para que ele faca isso o protocolo ARP.
b) FALSO: Gateway um termo que designa uma funo desempenhada por um equipamento qualquer, que
pode ser um ROTEADOR ou um SERVIDOR qualquer. Um Gateway considerado um equipamento na camada 5
(Aplicao) porque diz-se ser um tradutor de protocolos.
c) FALSO: HUBS so apenas conexes de fios para transmisso de eletricidade: Camada Fsica (1).
d) FALSO: Placas de rede operam (so classificadas) na camada 2 (Enlace). Elas apenas lem os sinais eltricos
e os traduzem para quadros compreensveis numa estrutura especifica de rede local.
e) ECA!!! Ethernet no um protocolo, uma tecnologia de redes locais. Gateway da camada de aplicao!
Transformar bits em pacotes e pacotes em bits responsa da camada 2 (Enlace)... ta tudo Errado!
RESPOSTA: Letra A
pg.:134
9) Assinale a opo que apresenta o nome de uma especificao atualmente adotada par redes sem fio:
a) Red Hat
b) Bluetooth
c) Token Ring
d) Ethernet
e) Giga Ethernet
RESOLUCAO
Embora eu no goste muito de definir assim... a resposta Bluetooth...
Eu defino bluetooth como uma tecnologia de comunicao sem-fio entre dispositivos diversos, mas no uma
tecnologia de REDES SEM FIO (que definiria melhor o Wi-Fi)... Mas a ESAF gosta assim!
Red Hat uma distro do Linux;
Token Ring era uma tecnologia de redes Anel (usa fios)
Ethernet e Gigabit Ethernet so tecnologias de rede com fios tb!
RESPOSTA: Letra B
10) Assinale a opo verdadeira com relao aos elementos de interconexo de redes de computadores e as
camadas do padro OSI:
a) O HUB um dispositivo de camada 1.
b) O HUB um dispositivo de camada 2.
c) O comutador e a ponte so dispositivos de camada 3
d) O roteador um dispositivo de camada 1
e) O roteador um dispositivo de camada 2
RESOLUCAO
Uma de definies bsicas de modelo OSI (no creio em questes sobre isso, mas quem sabe?)...
Hubs e Repetidores (alm de cabos e conectores) pertencem camada 1 (fsica);
Placas de Rede, Pontes, Switches (comutadores) e os protocolos de enlace (como CSMA/CD, CSMA/CA) so da
camada 2 (enlace);
Roteadores e o protocolo IP so da camada 3 (Redes);
RESPOSTA: Letra A
11) Um servidor proxy serve como um intermedirio entre os computadores de uma rede e a Internet. Um
servidor proxy normalmente usado:
a) com objetivo de compartilhar a conexo com a Internet.
b) Como servidor de e-mail que atende rede.
c) Para publicar pginas WWW na Web.
d) Para disponibilizar arquivos para serem acessados via FTP por usurios da Internet.
e) Para impedir que vrus cheguem s mquinas dos usurios da rede via arquivos anexados a e-mails.
RESOLUCAO
Um servidor proxy fica instalado numa rede (de uma empresa) para permitir que os demais computadores da
rede faam acessos aos recursos da Internet por meio dele. Seria assim: os micros da rede acessam o proxy e
lhe informam qual o recurso que querem (site, por exemplo) e o proxy vai buscar para os solicitantes.
O proxy um intermedirio entre esses micros (Da rede local) e os recursos da Internet.
pg.:135
O Servidor proxy no substitui um servidor de e-mail (letra b est errada) nem um servidor de Web (letra c
est errada) nem, tampouco, um servidor de arquivos (letra D esta errada). Pior ainda, compara-lo a um
antivrus (letra E esta horrvel!)
A resposta mais adequada seria a letra A, mas est muito simplista...
Resposta: Letra A
13) TCP/IP o nome que se d ao conjunto de protocolos utilizados pela Internet. Este conjunto de protocolos
foi desenvolvido para permitir aos computadores compartilharem recursos numa rede. Todo o conjunto de
protocolos inclui padres que especificam os detalhes de como conectar computadores, assim como tambm
convenes para interconectar redes e rotear o trfego. Oficialmente, este conjunto de protocolos chamado
Protocolo Internet TCP/IP, geralmente referenciado s como TCP/IP, devido a seus dois protocolos mais
importantes. Considerando o modelo de referncia OSI para o conjunto de protocolos TCP/IP, encontram-se
dois protocolos: um deles oferecendo servios sem conexo e o outro oferecendo servios orientados
conexo. Estes dois protocolos localizados na camada de transporte so os protocolos:
pg.:136
a) SMTP e POP3
b) FTP e UDP
c) TCP e HTTP
d) FTP e Telnet
e) UDP e TCP
RESOLUO
Os dois protocolos de transporte da pilha TCP/IP so, sem dvidas, o TCP e o UDP. Todos os demais
apresentados so protocolos de aplicao.
RESPOSTA: Letra E
14) Com relao Internet e seus conceitos principais, assinale a alternativa correta:
a)
A Internet uma rede de computadores de alcance mundial que utiliza, como base de sua
comunicao, o conjunto de protocolos TCP/IP.
b)
c)
d)
e)
RESOLUCAO
a) ERRADO: A Internet no UMA REDE DE COMPUTADORES, a Internet UM CONJUNTO DE
REDES DE COMPUTADORES!
b) ERRADO: existem outros meios de comunicao com a Internet, como ADSL, Cabo, Satlite,
Celular, etc.
c) VERDADEIRO: FTP o nome do protocolo, mas pode ser dado ao servio tambm!
d) ERRADO: Chat (bate-papo) o nome do servio de trocas de mensagens on-line em tempo real.
e) ERRADO: Telnet permite que um computador se conecte (Como terminal) a um servidor remoto,
com o intuito de controla-lo.
RESPOSTA: Letra C
15) Atualmente, h vrias formas de se conectar um computador Internet. Acerca dessas formas
e de suas caractersticas, julgue os itens a seguir:
I.
No sistema ADSL, os usurios tm acesso Internet por meio de uma conexo realizada
atravs da estrutura fsica da linha telefnica sem deixar a linha ocupada. Atravs desse
sistema de conexo, podem-se atingir velocidades de mais de 256 Kbps.
II.
A linha telefnica convencional ainda o sistema mais utilizado para a conexo com a Internet
por parte dos usurios domsticos. As velocidades desse sistema limitam-se s faixas de
velocidade dos equipamentos usados (modems) e no ultrapassam os 56Kbps.
III. As novas formas de conexo com a Internet incluem tecnologias sem fio, que permitem a
conexo de um usurio domstico com seu provedor por meio de transmisso de ondas de
rdio, a exemplo da tecnologia Bluetooth.
IV.
Atravs de tecnologias como o protocolo WPA, os dispositivos mveis, como telefones celulares
e handhelds podem ter acesso Internet para funcionarem de forma semelhante a modems,
sendo intermedirios na comunicao de um laptop, por exemplo, com a Internet.
7
pg.:137
Um modem V.90 pode ser utilizado numa conexo ADSL se seu funcionamento for configurado
corretamente. Esse processo de configurao, pouco distante dos usurios comuns, requer,
normalmente, a atualizao do firmware do modem, programa que fica em sua memria Flash,
para que este funcione como um roteador ADSL.
I e II
b)
I e III
c)
III e V
d)
IV e V
e)
II e IV
RESOLUCAO
I. VERDADEIRO: Como os servios Velox, da Telemar e Speedy da Telefnica. Atravs deste
sistema, a linha telefnica no fica ocupada, mas os usurios utilizam a estrutura da linha
telefnica para transmitir dados.
II. VERDADEIRO
III. FALSO: Bluetooth para curtas distancias (e para ligar dispositivos diversos, como teclados,
mouses, impressoras). No para acesso Internet.
IV. FALSO: WPA um protocolo para tornar mais seguro o acesso a redes Wi-Fi. WAP (ateno na
sigla) um protocolo para transferir dados de internet para celulares e outros dispositivos
mveis portteis, como Palms (computadores de mo).
VI.
FALSO: Se um modem V90 (telefnico), ele ser sempre telefnico (no possvel
transforma-lo em um modem ADSL / roteador ADSL). possvel, porm, transformar um
modem ADSL simples num Roteador ADSL alterando-lhe o firmware (programa em sua
memria FLASH).
RESPOSTA: Letra A
16) Acerca da navegao em pginas da WWW, julgue os itens a seguir:
I.
II.
A linguagem mundialmente utilizada para criar pginas da WWW HTML. Os comandos dessa
linguagem, normalmente chamados de TAGS so escritos entre os sinais de < e >. As tags
definem vrios aspectos da apresentao da pgina, como efeitos de formatao e
posicionamento das figuras e tabelas existentes.
III. Em diversas pginas da WWW possvel encontrar sons, animaes e at mesmo pequenos
vdeos, isso indica que a pgina em questo foi construda em XML, linguagem mais apropriada
para a apresentao de contedo multimdia que a HTML.
IV.
Linguagens como ASP e PHP so consideradas linguagens CLIENT-SIDE, porque seus comandos
e instrues so executados pelo browser, no computador do usurio, aliviando a sobrecarga
de processos no servidor, requeridos pelas linguagens SERVER-SIDE, como o JSP ou o HTML.
V.
Quando um usurio solicita uma pgina dinmica em um site na web, esta pgina
primeiramente interpretada pelo servidor, que processa as instrues nas linguagens
apropriadas e, depois de interpretada, a pgina resultante, em HTML, enviada ao cliente
(browser) que se encarrega de interpretar sua linguagem (HTML) e finalmente apresent-la ao
usurio.
I e II
b)
II e III
c)
II e V
d)
III e IV
e)
IeV
pg.:138
RESOLUCAO
I.FALSO: Cookies so arquivos de texto pequenos, criados no COMPUTADOR DO USURIO, por
solicitao DA PGINA WEB. Um cookie no serve para reconhecer um endereo IP, at porque o
endereo IP muda a cada acesso que o usurio realiza. O cookie serve para reconhecer o
computador em si, no importando que IP ele tenha ( como se o cookie funcionasse como um
crach).
II. VERDADEIRO: HTML usada para criar pginas... a linguagem HTML quem determina a
maquiagem da pgina em questo.
III. FALSO: XML no uma liguagem para paginas animadas, mas para transferncia de dados
entre aplicativos (Como bancos de dados, por exemplo). XML no tem ligao com pginas da
Internet.
IV. FALSO: ASP, PHP e JSP so server-side (executam seus comandos no servidor) e a HTML uma
liguagem CLIENT-SIDE (interpretada pelo navegador).
V. VERDADEIRO
RESPOSTA: Letra C
17) No Outlook Express, e em diversos outros programas de correio eletrnico, o cone de um
smbolo de exclamao vermelho ao lado de uma mensagem de correio eletrnico indica que a
mensagem em questo:
a)
b)
c)
d)
e)
RESOLUCAO
Quando se recebe um e-mail com um cone de exclamao vermelha, ele indica que o remetente
definiu a mensagem como sendo de alta prioridade.
RESPOSTA: Letra D
18) Quando, ao acessar uma pgina qualquer de um site na web, um computador recebe um
cookie, pode-se afirmar que este computador:
a)
b)
c)
Acessar a essa mesma pgina automaticamente nas prximas vezes que o navegador
(browser) for iniciado.
d)
e)
RESOLUCAO
9
pg.:139
Como foi dito, um COOKIE um pequeno arquivo de texto, colocado no COMPUTADOR DO USURIO
para que este (o computador) seja identificado num prximo acesso pgina da web que colocou o
cookie (SO AS PAGINAS QUE SOLICITAM A CRIACAO DOS COOKIES).
Quando um computador contrai um cookie, este computador poder ser reconhecido pelo site que
colocou o cookie naquele micro. (e a pgina poder se apresentar de forma diferente de acordo com
o contedo do cookie).
RESPOSTA: Letra A
19) Com relao ao Internet Explorer e aos seus recursos, assinale a alternativa incorreta:
a)
Atravs do menu Favoritos, tem-se acesso ao comando Organizar Favoritos que, entre
outras coisas, permite a diviso da seo de favoritos em pastas e a excluso de favoritos
da listagem.
b)
c)
O usurio poder definir qual ser a sua pgina inicial por meio do boto
d)
e)
RESOLUCAO
a) VERDADEIRO
b) VERDADEIRO: isso se configura na guia privacidade
c) VERDADEIRO: apesar de parecer falso... tenta isso: quando estiver acessando um site qualquer,
clique no cone que aparece esquerda do endereo do site e arraste-o at o cone da casinha
(mostrado acima)... o Internet Explorer perguntar se voc quer DEFINIR AQUELE SITE COMO A
PAGINA INICIAL.
d) FALSO: endereos de correio eletrnico no podem ser digitados diretamente na barra de
endereos do Internet Explorer: mas se voc fizer assim: digite mailto:nome@empresa.com, o
Internet Explorer mandar abrir o Outlook Express (ou qualquer programa de correio eletrnico que
voc utiliza).
e) VERDADEIRO
RESPOSTA: Letra D
20) Acerca da Internet em uma empresa e de seus principais conceitos, assinale a alternativa
correta:
a)
b)
Um firewall pode ser configurado para bloquear as comunicaes com a empresa por
diversos critrios, incluindo uma porta de comunicao. Caso a porta bloqueada seja a
porta 80, o acesso aos recursos da Web ser prejudicado.
c)
Uma empresa que possui um servidor DNS instalado dispensa o uso de roteadores e/ou
provedores para ligar sua rede Internet.
10
pg.:140
d)
e)
A parte da Internet que pode ser acessada pelos funcionrios de uma empresa chamada
de intranet.
RESOLUCAO
a) FALSO: Um servidor Proxy, como foi visto, um intermedirio entre a rede de computadores de
uma empresa e os servios da Internet. Um Proxy armazena, dentro de si, cpias das pginas
acessadas por ele, para acelerar a resposta no caso de estas pginas serem solicitadas novamente,
ou seja, o proxy funciona como a cache da Internet.
b) VERDADEIRO: porta 80 usada pelo protocolo http, responsvel pela transferncia de paginas da
WEB.
c) FALSO: Servidor DNS no roteador. Servidor DNS traduz endereos de URL (domnios) em
endereos IP (100.13.234.12). O roteador um equipamento que l os IP para determinar para
onde enviar o pacote adiante na estrutura da Internet
d) FALSO: Cache da Internet o recurso que armazena as paginas j visitadas para que elas sejam
acessadas mais rapidamente de uma segunda vez. Esse recurso normalmente usa uma pasta no
HD do computador cliente (pasta Temporary Internet Files), mas em alguns casos, essa funo
desempenhada pelo PROXY.
e) FALSO: Intranet o nome dado a um site interno de acesso exclusivo dos funcionrios de uma
instituio. A definio bonita de Intranet : uma rede corporativa, baseada nos protocolos e
servios da Internet, de acesso restrito dos funcionrios. UM SITE, somente! Um quadro
de avisos no computador... Outra definio: uma miniatura da Internet dentro da
empresa. Ou ainda: uma rede de comunicao interna que se assemelha ao servio da
Web.. em outras palavras.. UM SITE, com pginas e tudo mais!
RESPOSTA: Letra B
21) Com relao aos componentes encontrados na Internet, assinale a alternativa Incorreta:
a)
b)
c)
d)
Um Servidor Web tem por funo armazenar as pginas presentes nos sites da Web,
enviando-as aos clientes (os browsers). Quando a pgina em questo construda em
linguagens como PHP ou ASP, tarefa do Servidor Web traduzir essa pgina para HTML
antes de envi-la aos clientes.
e)
Um servidor DHCP usado em uma rede local para traduzir os endereos IP dos pacotes
oriundos da Internet em endereos fsicos das placas de rede, que permitir a localizao
do computador destinatrio na estrutura da rede local. Esse endereo fsico conhecido
como endereo MAC e est presente em todas as placas de rede (cada placa tem o seu).
RESOLUCAO
11
pg.:141
A rede est mais vulnervel a ataques de invasores porque no possui um ponto de acesso e, por
isso, no pode implementar nveis de segurana altos, como o protocolo WEP e o algoritmo de
autenticao WAP.
b)
Por ser uma rede cabeada, funcionando em anel lgico, mais estvel que as redes Ethernet, onde
o acesso ao meio se d pelo CSMA/CD.
c)
Atinge velocidade mxima de 11Mbps, mas pode assumir, automaticamente, valores menores, como
5,5Mbps, 2Mbps e 1Mbps em relao distncia ao ponto de acesso e aos obstculos do ambiente.
d)
e)
RESOLUCAO
Uma rede 802.11 (Wi-fi) apresenta algumas variantes:
802.11b: velocidade de 11Mbps / freqncia de 2,4 GHz
802.11g: velocidade de 54Mbps / freqncia de 2,4 GHz
802.11a: velocidade de 54Mbps / freqncia de 5 GHz
Wi-fi no a mesma coisa que bluetooth!!!
Ainda mais:
Ad-hoc: no utiliza equipamento no centro da rede (Ponto de acesso)
Infraestrutura: utiliza equipamento central na rede (Ponto de aceso)
Logo, uma rede 802.11g, em infraestrutura esta descrita na letra D
RESPOSTA: Letra D
II.
III.
IV.
O protocolo SNMP utilizado para o envio de mensagens de correio eletrnico interno, ou seja, apenas na
intranet da empresa.
V.
I e II
12
II e III
c)
II e IV
d)
I e III
e)
IeV
pg.:142
RESOLUCAO
I. VERDADEIRO
II. FALSO: Download o processo de transferncia de informaes no sentido INTERNET-MICRO. Qualquer
transferncia MICRO-INTERNET chamada UPLOAD
III. VERDADEIRO
IV. FALSO: o protocolo SNMP usado para gerenciar redes de computadores, dando condies dos
administradores das redes obterem informaes precisas acerca dos componentes da rede e, alem disso,
consertarem esses equipamentos caso necessrio.
VI.
RESPOSTA: Letra D
24) Existem diversos protocolos descritos na camada de aplicao do modelo TCP/IP, acerca desses
protocolos, julgue os itens a seguir:
I.
O Protocolo HTTP usado para o envio e recebimento de informaes da WWW. Esse protocolo utiliza
uma porta desconhecida, por isso ele invisvel para a maioria dos firewall e servidores proxy.
II.
O protocolo SMNP permite ao usurio transferir, junto s mensagens de correio eletrnico, figuras, sons e
at mesmo vdeo.
III.
Bloquear as comunicaes a uma rede pela porta 23, com o uso de um firewall, vai minimizar o risco de
invasores terem acesso ao sistema por meio do protocolo Telnet.
IV.
Sem a ajuda do protocolo DNS, acessar um servidor qualquer no seria possvel por seu nome de
domnio, como em www.qualquer.com.br, mas pelo seu endereo IP, como, por exemplo, 231.244.0.18
I e II
b)
II e III
c)
II e IV
d)
I e III
e)
III e IV
RESOLUCAO
I. FALSO: A porta padro do http a porta 80. A definio de que o htto usado para a WEB est certa!
II. FALSO: SMNP no existe... SNMP para gerenciar redes de computadores... SMTP para envio de e-mails.
III. VERDADEIRO: O protocolo telnet usa, por padro, a porta 23.
IV. VERDADEIRO: o protocolo DNS que traduz nomes de domnios em endereos IP!
RESPOSTA: Letra E
25) Com relao aos protocolos da camada de transporte da pilha TCP/IP, assinale a alternativa
correta:
a)
b)
pg.:143
c)
O protocolo UDP, por sua caracterstica de sobrecarga excessiva da rede com mensagens
de confirmao de recebimento, apresenta menos velocidade nas comunicaes que o
TCP.
d)
Os pacotes emitidos pelo protocolo TCP necessariamente utilizam a porta 80, enquanto
que os pacotes transmitidos com o protocolo UDP utilizam a porta 256.
e)
RESOLUCAO
a) VERDADEIRO!!!
b) FALSO: quem determina como os roteadores vo fazer o processo de reenvio dos pacotes o
protocolo IP! TCP no se importa com a estrutura da Internet (meio) mas com origem e destino
(fim-a-fim).
c) FALSO: quem tem sobrecarga excessiva o TCP, que gera diversos pacotes com mensagens de
confirmao de recebimento. O TCP mais lento que o UDP.
d) FALSO: portas no esto ligadas com protocolos de transporte. Portas so componentes
associados aos protocolos de aplicao (80 do http, por exemplo).
e) FALSO: IP no protocolo de transporte, da camada de rede.
RESPOSTA: Letra A
26) Dentre os vrios protocolos existentes na pilha TCP/IP, podemos destacar alguns, localizados
na camada de aplicao, como o protocolo SNMP, que
a)
b)
Permite que um mesmo endereo IP seja usado por mais de um computador em uma
rede, diminuindo a necessidade de reserva de endereo junto a rgos competentes.
c)
d)
e)
RESOLUCAO
Como foi visto, o protocolo SNMP para gerenciar redes de computadores, permitindo acesso aos
dispositivos diversos, incluindo seus status de funcionamento.
RESPOSTA: Letra C
27) Acerca de redes de computadores, protocolos de comunicao e comandos usados para
controle e gerencia das redes, julgue os itens a seguir:
I.
O comando PING gera requisies do protocolo ICMP que testam a capacidade e o tempo de
resposta de um host na rede.
II.
O protocolo FTP estabelece duas conexes diferentes para poder realizar a transferncia de um
arquivo: uma delas apenas para a autenticao do cliente e a outra para a transferncia efetiva
dos dados.
III. Broadcast o nome dado ao processo de sorteio que as placas de rede Ethernet realizam para
poderem transmitir quadros.
14
pg.:144
A Internet, grande ligao entre diversas redes de diferentes arquiteturas expandiu-se, entre
outras razes por causa da grande aceitao da pilha de protocolos IPX/SPX, precursora da
pilha TCP/IP, atualmente utilizada pela Internet.
I e II
b)
II e III
c)
III e IV
d)
II e IV
e)
I e III
RESOLUCAO
I. VERDADEIRO: o comando PING, usado no DOS e no Linux, serve para testar se um outro
computador est vivo, mandando para ele pacotes ICMP (protocolo de mensagens de controle).
Quando o pacote-resposta retorna, o comando PING mostra o tempo de resposta do outro micro.
II. VERDADEIRO: a conexo para autenticao (Senha) feita pela porta 21, a porta 20 usada
para a transferncia efetiva do arquivo a ser baixado.
III. FALSO: Broadcast o nome dado ao processo de transmitir sinais a todos os micros, esperando
que o destinatrio aceite a mesagem. A tecnologia ethernet utiliza broadcast.
IV. FALSO: IPX/SPX usada pelos computadores nas redes Novell Netware (sistema operacional de
rede fabricado pela Novell). TCP/IP um conjunto de protocolos diferente, criado especificamente
para a Internet. A Internet nunca usou IPX/SPX!
RESPOSTA: Letra A
Bem, pessoal, por hoje s...
Amanha vir a ultima aula: Segurana da Informao!
Abraos,
Joao Antonio
15
pg.:145
pg.:146
pg.:147
III. A criptografia tradicional, ou simtrica, utiliza um par de chaves para os processos de encriptar e
decriptar mensagens. A encriptao feita, pelo remetente, utilizando-se a chave pblica do
destinatrio e a decriptao feita, pelo destinatrio, utilizando-se sua chave privada.
IV. A assinatura digital um mtodo de garantir a identidade do usurio ou entidade que envia uma
mensagem de correio ou emite um certificado, por exemplo. A assinatura digital realizada por
meio da chave privada do signatrio e reconhecida, pelo receptor, atravs do uso da chave pblica
deste signatrio.
Esto certos os itens:
a) I e II
b) II e IV
c) II e III
d) III e IV
e) I e III
7) Manter dados presentes nos sistemas de informao seguros um desafio nos dias atuais,
especialmente com a gama larga de ameaas aos sistemas de um modo geral. A certificao digital
e as PKI (infraestruturas de chaves pblicas) so, em muitos aspectos, os mtodos mais
importantes atualmente para garantir a segurana de um sistema de computao. Acerca dos
conceitos relacionados a Certificao Digital, assinale a alternativa incorreta:
a) Uma AC Raiz a instituio responsvel por autorizar o funcionamento das AC intermedirias da
PKI, emitindo, para elas, certificados vlidos. A AC Raiz a base de toda a rede de confiana da PKI.
b) Uma AR uma entidade, pblica ou privada, associada a uma AC e que tem por funo receber
as requisies de emisso de certificados feitas pelos usurios, validar tais requisies e repass-las
AC apropriada.
c) Uma AC funciona como uma espcie de cartrio digital. A AC recebe as chaves pblicas dos seus
clientes e as assina digitalmente, criando assim Certificados Digitais para esses clientes.
d) Se um sistema de computao, como um browser, por exemplo, confia numa AC Raiz, ento
confiar em todos os certificados emitidos por aquela AC Raiz, independentemente do fato de j ter
sido revogado ou de estar expirado.
e) Uma LCR (Lista de Certificados Revogados) contm os registros de todos os certificados
revogados por uma determinada AC. Essa lista deve estar disponvel na Internet para acesso on-line
e o URL para localizar essa lista deve estar contido no interior dos certificados emitidos pela AC em
questo.
8) Considere o seguinte ambiente:
- Uma AC1 emite certificados para as AC2 e AC3;
- A AC2 emite certificados para a AC4;
- A AC4 emite certificados para os sites SITE1, SITE2 e SITE3;
- A AC3 emite certificados para o USUARIO1, USUARIO2 e USUARIO3;
Acerca do cenrio apresentado acima, julgue assinale a alternativa correta:
a) O USUARIO1 no conseguir acessar o SITE3, a menos que instale o certificado da AC4 em
seu navegador;
b) O SITE3 necessariamente no confia no certificado emitido para o USUARIO1. Isso s seria
possvel se o USUARIO1 tivesse seu certificado emitido pela AC4;
c) Tecnicamente, qualquer certificado de qualquer uma das AC vai ser considerado confivel por
uma aplicao que confia no certificado da AC1;
3
pg.:148
d) O USUARIO1 no poder mandar e-mails assinados digitalmente com seu certificado para o
USUARIO2 porque isso s ser possvel se os certificados forem emitidos por AC diferentes.
e) Se o navegador do USUARIO1 confia no certificado da AC1, ento o navegador do USUARIO2
tambm confiar no certificado da AC1.
9) Com relao s principais tcnicas usadas para a segurana da informao, julgue os itens a
seguir:
I. A Assinatura Digital um processo que utiliza um par de chaves criptogrficas geradas
aleatoriamente. A utilizao dessas chaves difere um pouco do processo de criptografia assimtrica,
pois, na assinatura digital, usa-se a chave privada do destinatrio para assinar a mensagem de
modo que somente ele consiga abri-la.
II. O Hash um sistema de resumo matemtico de uma mensagem qualquer. O Hash construdo
atravs de uma funo unidirecional, o que garante que no se pode chegar mensagem original
partindo-se apenas do hash. Independente do tamanho da mensagem a ser resumida, o hash ter
um tamanho definido de caracteres (isso depender exclusivamente do algoritmo usado).
III. Os algoritmos mais usados para hash atualmente so os algoritmos da famlia MD (MD4 e MD5)
e os algoritmos SHA (SHA-1, SHA-2).
IV. A criptografia simtrica tem como objetivo embaralhar os dados de uma mensagem qualquer,
garantindo que ningum poder ler a mensagem, preservando, com isso, sua autenticidade.
V. Um dos principais diferenciais da criptografia simtrica o tempo que se leva para encriptar e
decriptar mensagens: os principais algoritmos atuais de criptografia simtrica conseguem ser
centenas de vezes mais lentos que os mais famosos algoritmos de criptografia assimtrica.
Esto certos os itens:
a) I e II
b) III e IV
c) II e IV
d) III e V
e) II e III
10) Com relao aos principais algoritmos usados em procedimentos de segurana, assinale a
alternativa correta:
a) O algoritmo 3DES usa chaves criptogrficas exatamente 3 vezes maiores que as chaves do DES,
seu antecessor. Na verdade, o algoritmo 3DES criptografa a mensagem 3 vezes seguidas com DES,
usando chaves distintas em cada processo.
b) WEP um protocolo usado para criptografar as comunicaes em uma rede ethernet 100BaseT.
c) DSA um algoritmo usado para criptografia assimtrica (assim como o RSA) e para assinatura
digital;
d) RSA e DES so algoritmos de criptografia simtrica bastante usados na atualidade.
e) SHA-1, MD5, MD4 so algoritmos de Hash que criam resumos de 16 caracteres (148 bits) para
mensagens de qualquer tamanho.
11) Com relao a um firewall, pode-se afirmar que:
a) um programa localizado na RAM do hub.
b) consegue filtrar mensagens de e-mail por termos localizados no corpo das mensagens.
c) pode ser configurado para proibir a entrada de pacotes endereados a uma determinada porta.
4
pg.:149
d) pode ser configurado para filtrar a entrada de anexos infectados por vrus de computador.
e) tem que ser instalado no servidor DNS da empresa a ser protegida.
12) Com relao aos conceitos bsicos de segurana da informao, julgue os itens a seguir:
I. Ataques de DoS (Denial of Service) atentam diretamente contra o princpio da disponibilidade;
II. Restringir o acesso ao sistema apenas para os usurios autorizados o conceito do princpio da
confidencialidade;
III. Um sistema Firewall deve ser configurado para verificar as senhas dos usurios que tentam
acesso aos sistemas de informao;
IV. O Ping uma forma de ataque a sistemas de informao que se baseia em envio de diversas
mensagens infectadas com cdigos maliciosos, chamados trojans;
Esto corretos os itens:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
13) Acerca dos conceitos de segurana da informao, assinale a alternativa correta:
a) Exigir identificao dos usurios do sistema uma das especificaes de segurana que atende
ao princpio da disponibilidade.
b) O investimento macio em equipamentos No-break e centrais de energia autnomas, visando
manter o sistema sempre funcionando justificado pelo princpio da confidencialidade.
c) Configurar um sistema firewall com o que no for expressamente proibido permitido
recomendado contra vrus polimrficos e ameaas recentes como trojans que abrem portas
diferentes para invaso.
d) Manter os dados inalterados durante um processo de transferncia on-line ou de uma atualizao
de um sistema de bancos de dados o que descreve o princpio da integridade.
e) Os vrus que costumam apagar as memrias ROM dos computadores, especialmente o BIOS, so
chamados Vrus de Boot.
14) Um firewall um sistema que permite a monitorao dos dados que entram e que saem de
uma rede, permitindo ou no sua passagem de acordo com regras definidas pelo administrador.
Acerca deste componente, assinale a alternativa incorreta:
a) Um firewall configurado para bloquear pacotes endereados s portas 80 e 25 impede o acesso
aos servidores de Web e Sada de E-mails em suas portas padro.
b) Um firewall configurado sob a poltica de O que no for explicitamente proibido, ser permitido
vulnervel a tcnicas de ataque que utilizam portas variadas.
c) Um firewall de filtragem de pacotes consegue analisar, como critrio de bloqueio ou permisso, o
endereo IP do remetente ou a porta utilizada pelo pacote, mas no responsvel por identificar as
senhas dos usurios de um determinado servidor da rede.
d) O risco de um sistema ser invadido por tcnicas que usam o protocolo Telnet diminuir se o
firewall estiver configurado para bloquear a porta 23.
pg.:150
e) Num sistema que possui servidores de Entrada e Sada de Correio Eletrnico como computadores
diferentes na rede, responsabilidade do Firewall autenticar os usurios desses servidores,
permitindo o acesso s caixas postais somente aos usurios cadastrados, bloqueando-o aos demais.
pg.:151
pg.:152
c) ERRADA: Os no-breaks garantem que o sistema no pra diante de uma falta de energia,
portanto, importante para manter a disponibilidade do sistema, no a confidencialidade!
d) CORRETA
e) CORRETA: recomendado que haja antivrus instalado em TODOS OS MICROS DA REDE, at
porque no somente por e-mail que os vrus vm!
RESPOSTA: Letra C
4) Analise as seguintes afirmaes relativas Segurana da Informao:
I. Em um sistema de chave pblica, apenas as chaves de decodificao criptogrfica precisam ser
mantidas em segredo. Uma chave de decodificao criptogrfica normalmente denominada chave
secreta ou chave privada.
II. O uso do protocolo DHCP na rede interna de uma empresa desaconselhvel por fornecer IPs
dinmicos para as mquinas clientes, aumentando, assim, a possibilidade de ataque nas mquinas
dos usurios.
III. Em um sistema de chave pblica, a chave de codificao criptogrfica pode ser publicada.
normalmente denominada chave pblica. Essa publicao torna-se possvel porque no se pode
chegar s chaves privadas a partir de suas correspondentes chaves pblicas.
IV. Em uma rede, o uso de hubs para a separao de redes em substituio aos switches tende a
evitar a espionagem de barramentos com sniffers.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
RESOLUCAO
I. VERDADEIRO: a chave usada para a criptografia chamada chave pblica e pode ser distribuda a
todos os demais usurios. A chave de decriptografia (chave que decodifica a mensagem) mantida
em segredo com o seu titular... Essa chave chamada chave privada (ou chave secreta).
II. FALSO: O DHCP no tem nenhuma ligao com uma rede mais ou menos segura! E se tivesse,
seria mais bvio concluir que a presena do DHCP, criando endereos IP variados, torna a
localizao de estaes algo mais complicado para o invasor, tornando a rede, portanto, mais
segura.
III. VERDADEIRO: as chaves pblicas podem ser publicadas aos 4 ventos sim! Elas servem apenas
para encriptar mensagens (codifica-las). No possvel, tambm, chegar chave privada
correspondente tendo apenas a chave pblica.
IV. FALSO: Um programa sniffer um farejador que fica capturando todos os pacotes que chegam
placa de rede do computador onde ele est instalado. Ao se instalar um sniffer em seu computador,
o espio poder ter acesso a toda a comunicao da rede em que est (se esses pacotes chegarem
at esse micro). Se houver um hub, a difuso far a festa do espio, mas se houver um switch na
rede, o prprio filtro do switch far com que os pacotes indevidos no cheguem ao micro do espio!
RESPOSTA: D
5) Com relao a Certificao Digital, PKI e os principais conceitos sobre Segurana da Informao,
assinale a alternativa incorreta:
8
pg.:153
a) Uma AC Raiz responsvel por emitir certificados para as AC intermedirias, que, por sua vez,
so responsveis por emitir os certificados para os usurios finais.
b) Um certificado um documento digital usado para atestar a identidade de um usurio ou de um
servidor. O Certificado contm, dentro de si, a chave pblica do seu titular e assinado pela
Autoridade Certificadora (AC).
c) Uma AC responsvel por emitir e revogar certificados, bem como emitir, constantemente, uma
lista dos certificados revogados.
d) Uma PKI (Public-Key Infrastructure Infra-estrutura de Chaves Pblicas) uma espcie de Rede
de confiana, formada por uma AC Raiz, vrias AC Intermedirias e vrias AR (Autoridades de
Registro).
e) Uma AR (Autoridade de Registro) emite certificados para usurios finais. Uma AC (Autoridade
Certificadora) s emite certificados para as AR. A AC Raiz s emite certificados para as AC e as AR.
RESOLUCAO
a) VERDADEIRO: As AC so instituies que emitem, revogam e renovam certificados, assinando-os
com suas chaves privadas (garantindo a autenticidade e validade jurdica de um documento). As AC
Raiz so a base de uma PKI (infra-estrutura de chaves pblicas). A AC Raiz pode emitir o certificado
para si mesma e para as AC intermedirias, mas no emite certificados para os usurios finais (isso
tarefa das AC intermedirias).
b) VERDADEIRO: O Certificado contm, entre outros dados do seu titular, como nome, endereo, email, etc., a prpria Chave Pblica do titular.
c) VERDADEIRO: Essa lista chamada LCR e deve ser publicada na internet para ser consultada por
quem deseja consultar um certificado.
d) VERDADEIRO
e) FALSO: uma AR no emite, nem renova, nem revoga certificados. Uma AR apenas recebe a
solicitao de um usurio e a passa para a AC.
RESPOSTA: Letra E
6) Acerca dos conceitos de criptografia e certificao digital, julgue os itens a seguir:
I. Uma AR (Autoridade de Registro) pode validar o pedido de emisso de um certificado, bem como
emitir certificados para usurios finais e revogar certificados invlidos.
II. Um certificado um documento que contm informaes sobre um determinado usurio ou
computador, como o nome do seu titular e a sua documentao pessoal. Um certificado tambm
possui a chave pblica de seu titular e assinado digitalmente por uma AC (Autoridade
Certificadora).
III. A criptografia tradicional, ou simtrica, utiliza um par de chaves para os processos de encriptar e
decriptar mensagens. A encriptao feita, pelo remetente, utilizando-se a chave pblica do
destinatrio e a decriptao feita, pelo destinatrio, utilizando-se sua chave privada.
IV. A assinatura digital um mtodo de garantir a identidade do usurio ou entidade que envia uma
mensagem de correio ou emite um certificado, por exemplo. A assinatura digital realizada por
meio da chave privada do signatrio e reconhecida, pelo receptor, atravs do uso da chave pblica
deste signatrio.
Esto certos os itens:
a) I e II
b) II e IV
c) II e III
d) III e IV
9
pg.:154
e) I e III
RESOLUCAO
I. FALSO: Uma AR no pode emitir certificados! Uma AR apenas recebe os pedidos de emisso,
valida esses pedidos e os encaminha para a AC.
II. VERDADEIRO
III. FALSO: A Criptografia simtrica usa apenas uma chave para encriptar e decriptar dados... Quem
usa um par de chaves a criptografia assimtrica.
IV. VERDADEIRO: para assinar digitalmente, um usurio usa sua chave privada e o destinatrio usa
a chave pblica do remetente para poder constatar a autoria da mensagem!
RESPOSTA: B
7) Manter dados presentes nos sistemas de informao seguros um desafio nos dias atuais,
especialmente com a gama larga de ameaas aos sistemas de um modo geral. A certificao digital
e as PKI (infraestruturas de chaves pblicas) so, em muitos aspectos, os mtodos mais
importantes atualmente para garantir a segurana de um sistema de computao. Acerca dos
conceitos relacionados a Certificao Digital, assinale a alternativa incorreta:
a) Uma AC Raiz a instituio responsvel por autorizar o funcionamento das AC intermedirias da
PKI, emitindo, para elas, certificados vlidos. A AC Raiz a base de toda a rede de confiana da PKI.
b) Uma AR uma entidade, pblica ou privada, associada a uma AC e que tem por funo receber
as requisies de emisso de certificados feitas pelos usurios, validar tais requisies e repass-las
AC apropriada.
c) Uma AC funciona como uma espcie de cartrio digital. A AC recebe as chaves pblicas dos seus
clientes e as assina digitalmente, criando assim Certificados Digitais para esses clientes.
d) Se um sistema de computao, como um browser, por exemplo, confia numa AC Raiz, ento
confiar em todos os certificados emitidos por aquela AC Raiz, independentemente do fato de j ter
sido revogado ou de estar expirado.
e) Uma LCR (Lista de Certificados Revogados) contm os registros de todos os certificados
revogados por uma determinada AC. Essa lista deve estar disponvel na Internet para acesso on-line
e o URL para localizar essa lista deve estar contido no interior dos certificados emitidos pela AC em
questo.
RESOLUCAO
a) VERDADEIRO: a AC Raiz a base de todas as polticas de uma PKI.
b) VERDADEIRO
c) VERDADEIRO
d) FALSO: Se um certificado foi revogado ou expirou (perdeu validade com o tempo), o browser (ou
qualquer outro programa) no ir confiar no certificado, alertando ao usurio da questo incmoda a
respeito do fato.
e) VERDADEIRO: Um certificado possui, em seu interior, um endereo (URL) que aponta para o
servidor onde est localizada a LCR (Lista de Certificados Revogados) da AC. Com isso, antes de
confiar no certificado, um programa vai at o endereo citado e procura o certificado na lista, se ele
existir l, est revogado e no se pode confiar nele (o usurio ficar sabendo que h problemas com
o certificado), porm, se o certificado a ser analisado no estiver l na LCR, o navegador (ou
qualquer outro programa que consulta o certificado) vai simplesmente aceit-lo sem pestanejar.
RESPOSTA: Letra D
8) Considere o seguinte ambiente:
10
pg.:155
pg.:156
pg.:157
c) pode ser configurado para proibir a entrada de pacotes endereados a uma determinada porta.
d) pode ser configurado para filtrar a entrada de anexos infectados por vrus de computador.
e) tem que ser instalado no servidor DNS da empresa a ser protegida.
RESOLUCAO
a) Essa ABSURDA!!! RAM?? No Hub??? FALSO
b) FALSO: Firewall no consegue filtrar e-mails... o firewall faz um filtro mais bsico, analisando e
filtrando os pacotes que chegam rede!
c) VERDADEIRO: sua principal funo em sua principal maneira de atuao.
d) FALSO: O firewall no sabe detectar vrus em anexos (na verdade, ele no sabe detectar vrus de
jeito nenhum!)
e) FALSO: o firewall tem que ser instalado logo aps o roteador (ou no mesmo equipamento, de
preferncia). O programa firewall deve (recomenda-se) ser instalado no gateway (equipamento que
d entrada para a rede da empresa) ou logo aps esse para filtrar todos os pacotes endereados a
essa rede!
RESPOSTA: Letra C
12) Com relao aos conceitos bsicos de segurana da informao, julgue os itens a seguir:
I. Ataques de DoS (Denial of Service) atentam diretamente contra o princpio da disponibilidade;
II. Restringir o acesso ao sistema apenas para os usurios autorizados o conceito do princpio da
confidencialidade;
III. Um sistema Firewall deve ser configurado para verificar as senhas dos usurios que tentam
acesso aos sistemas de informao;
IV. O Ping uma forma de ataque a sistemas de informao que se baseia em envio de diversas
mensagens infectadas com cdigos maliciosos, chamados trojans;
Esto corretos os itens:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
RESOLUCAO
I. VERDADEIRO: A disponibilidade um princpio da segurana que preza pelo acesso do sistema a
qualquer momento. Ou seja, o sistema tem que estar disponvel quando for solicitado. O ataque de
DoS visa suspenso do funcionamento de um servidor, portanto, quando esse ataque bem
sucedido, o sistema pra de funcionar, indo de encontro ao princpio previamente mostrado!
II. VERDADEIRO: conceito certssimo de confidencialidade;
III. FALSO: Firewall no feito para conferir senhas! Ele verifica pacotes de mensagens quando
tentam entrar na rede.
IV. FALSO: Ping no uma forma de ataque, um comando para verificar as comunicaes entre
dois ou mais micros. Embora haja uma forma de ataque conhecida como Ping da Morte.
RESPOSTA: Letra A
13) Acerca dos conceitos de segurana da informao, assinale a alternativa correta:
13
pg.:158
a) Exigir identificao dos usurios do sistema uma das especificaes de segurana que atende
ao princpio da disponibilidade.
b) O investimento macio em equipamentos No-break e centrais de energia autnomas, visando
manter o sistema sempre funcionando justificado pelo princpio da confidencialidade.
c) Configurar um sistema firewall com o que no for expressamente proibido permitido
recomendado contra vrus polimrficos e ameaas recentes como trojans que abrem portas
diferentes para invaso.
d) Manter os dados inalterados durante um processo de transferncia on-line ou de uma atualizao
de um sistema de bancos de dados o que descreve o princpio da integridade.
e) Os vrus que costumam apagar as memrias ROM dos computadores, especialmente o BIOS, so
chamados Vrus de Boot.
RESOLUCAO
Identificao: um dos componentes que visam ao acesso restrito somente para pessoas
autorizadas (principio da confidencialidade).
No-breaks e centrais? Isso para fazer os computadores ficarem ligados sempre, ou seja, princpio
da disponibilidade!
Se o Firewall for configurado desta forma permissiva (permitindo tudo aquilo que no for
expressamente proibido), qualquer nova tentativa de ataque desconhecida para o firewall (e para o
usurio que o configurou) ser bem sucedida!
Dados inalterados desde sua criao, ou seja, garantia de que os dados no sero alterados durante
um processo de transmisso ou armazenamento, isso INTEGRIDADE!
Vrus atacando uma ROM??? Loucura!
RESPOSTA: Letra D
14) Um firewall um sistema que permite a monitorao dos dados que entram e que saem de
uma rede, permitindo ou no sua passagem de acordo com regras definidas pelo administrador.
Acerca deste componente, assinale a alternativa incorreta:
a) Um firewall configurado para bloquear pacotes endereados s portas 80 e 25 impede o acesso
aos servidores de Web e Sada de E-mails em suas portas padro.
b) Um firewall configurado sob a poltica de O que no for explicitamente proibido, ser permitido
vulnervel a tcnicas de ataque que utilizam portas variadas.
c) Um firewall de filtragem de pacotes consegue analisar, como critrio de bloqueio ou permisso, o
endereo IP do remetente ou a porta utilizada pelo pacote, mas no responsvel por identificar as
senhas dos usurios de um determinado servidor da rede.
d) O risco de um sistema ser invadido por tcnicas que usam o protocolo Telnet diminuir se o
firewall estiver configurado para bloquear a porta 23.
e) Num sistema que possui servidores de Entrada e Sada de Correio Eletrnico como computadores
diferentes na rede, responsabilidade do Firewall autenticar os usurios desses servidores,
permitindo o acesso s caixas postais somente aos usurios cadastrados, bloqueando-o aos demais.
RESOLUCAO
bom saber as portas dos principais protocolos de aplicao, OK?
23 Telnet
80 http
25 SMTP (envio de e-mail)
110 POP (Recebimento de e-mail)
14
pg.:159
15