Você está na página 1de 14

UNIFICADO

INFORMÁTICA 15/3/2009

QUESTÕES ESAF CONCEITOS BÁSICOS E HARDWARE

Com relação a conceitos básicos de informática e sistema operacional Linux, julgue os itens a seguir

1. Uma desvantagem da utilização do notebook é a ausência de porta USB, que permite conexão rápida com a
Internet.
2. O Linux, por ser um software livre, apresenta diversas vantagens em relação a outros sistemas operacionais,
mas tem a desvantagem de não permitir a conexão de pendrive ao computador.
3. O Linux é um sistema operacional multitarefa que pode ser instalado em servidores ou em computadores
pessoais.
4. Os notebooks atuais possuem funcionalidade de mouse sem fio, bastando que o usuário aproxime o mouse
do equipamento para o reconhecimento automático, sem necessidade de outros dispositivos.

5. Como os discos magnéticos às vezes falham, deve-se tomar certas medidas para evitar a perda de
dados. Para isso, pode-se usar programas para fazer backup dos dados do disco para outro
dispositivo de armazenamento.
6. Com relação aos tipos de backup, é correto afirmar que
a) para uma empresa que utiliza um ciclo de backup composto por sete backups, um para cada dia da semana, é
conveniente que pelo menos em um dos dias se faça um backup completo, podendo nos outros seis fazer
backups incrementais.
b) o backup incremental é a forma mais segura de se trabalhar pois apenas com o último backup incremental
pode-se recuperar todos os dados de uma máquina.
c) em uma série de backups incrementais, a união do primeiro backup incremental com o último backup
incremental forma o equivalente a um backup completo.
d) um backup completo copia todo o conteúdo do disco, além de todo o conteúdo da memória RAM do
computador, no momento da cópia.
e) um backup incremental copia apenas os arquivos lidos e criados desde o último backup completo,
desconsiderando a data do último backup incremental
7. Considerando as versões do sistema operacional Windows que permitem a definição de cotas de disco
para rastrear e controlar o uso do espaço em disco para os volumes, é correto afirmar que é possível
configurar o Windows para ativar o sistema de cotas
a) em volumes locais que sejam formatados com o sistema de arquivos FAT32 e NTFS.
b) em volumes de rede, sejam eles compartilhados ou não.
c) para todos os discos rígidos e compartilhamentos de rede, provocando um aumento significativo no
desempenho do sistema para os servidores de arquivos e para os serviços de controle de acesso a disco.
d) especificando-se a quantidade de espaço em disco que um usuário tem permissão para usar e o nível de aviso
relacionado ao uso do disco quando o usuário se aproxima de seu limite de cota.
e) para as unidades de CD-ROM e DVD.
8. Analise as seguintes afirmações relativas a conceitos básicos de informática.
I. Um byte pode ter 8, 16, 32 ou mais bits, dependendo do modelo e características do processador utilizado.
II. A ligação entre os vários componentes, via placa-mãe, é feita por meio de conjunto de trilhas paralelas. Esse
conjunto recebe o nome de Barramento.
III. Um slot padrão PCI só pode aceitar placas no padrão PCI.
IV. RAM é uma memória de acesso randômico, formada por pentes de chips ligados à placamãe, onde são
guardados temporariamente dados e comandos que a CPU esteja fazendo uso num determinado momento. Ao se
desligar o computador, o conteúdo da memória RAM é perdido.
Indique a opção que contenha todas as afirmações
acima verdadeiras.
a) I, II e III

1
UNIFICADO
INFORMÁTICA 15/3/2009

b) I e IV
c) II, III e IV
d) II e IV
e) III e IV
9. Analise as seguintes afirmações relacionadas a Conceitos Básicos de Informática e gerenciadores de
banco de dados.
I. Um SGBD (Sistema de Gerenciamento de Banco de Dados) é um sistema computadorizado de armazenamento
e organização de dados. Pode trazer vantagens, como alteração e recuperação de dados com mais rapidez,
armazenagem de informação em menor espaço, minimização de redundâncias e de inconsistências de
informações, compartilhamento de estrutura e dados.
II. No Windows, o DMA (Direct Memory Access ou acesso direto à memória) é usado freqüentemente para
transferir dados diretamente entre a memória e um dispositivo periférico, como uma unidade de disco.
III. Para qualquer modelo de geração de backup adotado por uma empresa, a utilização do último backup
incremental é necessária e suficiente para recuperar qualquer tipo de desastre que danifique os dados
armazenados.
IV. Um protocolo é um registro que consiste de todas as informações que definem um usuário, incluindo seu nome
e a senha necessários para efetuar logon, os grupos nos quais a sua conta possui participações e os direitos e
permissões que ele possui para usar o computador e a rede, bem como acessar seus recursos.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
10. Analise as seguintes afirmações relacionadas a conceitos básicos de arquitetura de computadores.
I. Nos computadores mais modernos, a transferência de informações entre o disco rígido e a memória RAM é
controlada pelo processador, fazendo com que o sistema fique mais rápido.
II. O BIOS (Basic Input Output System - Sistema Básico de Entrada e Saída) define, para o processador, como
operar com os dispositivos básicos, como o vídeo em modo texto, o disco rígido e a unidade de disquete. Este
programa fica gravado na memória RAM do computador.
III. USB (Universal Serial Bus) é um tipo de conexão que permite conectar de forma prática e rápida, sem a
necessidade de desligar o computador, diversos tipos de periféricos, como impressoras, mouse, câmera e modem.
IV. A Memória USB Flash Drive, conhecida em alguns casos como de PenDrive, é um dispositivo de
armazenamento constituído por uma memória flash e um adaptador USB para interface com o computador. A
capacidade de armazenamento destes dispositivos já ultrapassa 1 GByte.
Indique a opção que contenha todas as afirmações
verdadeiras.
a) I e II
b) I e III
c) I e IV
d) II e III
e) III e IV
11. Ao abrir a janela Propriedades de Vídeo do Windows XP, surge uma janela, conforme apresentada a
seguir, com cinco guias.

1
UNIFICADO
INFORMÁTICA 15/3/2009

Para alterar a resolução da tela de 800x600 para 1024x768, por exemplo, deve-se clicar na guia
a) Temas
b) Área de trabalho
c) Proteção de tela
d) Configurações
e) Aparência
12. As ferramentas do Painel de controle do Windows são utilizadas para personalizar o computador. Este
é o local indicado para instalar novo hardware, adicionar e remover programas, alterar a aparência da
tela, entre diversos outros recursos. Em relação aos recursos e ferramentas do painel de controle do
Windows XP é incorreto afirmar que
a) as contas de usuário personalizam o Windows para cada pessoa que está compartilhando um computador.
Você pode escolher nome, imagem e senha da sua própria conta e escolher outras configurações que se aplicam
somente a você.
b) por meio da ferramenta “Impressoras e aparelhos de fax” é possível instalar uma nova impressora e seus
drivers, assim como o recurso “Adicionar ou remover programas” permite a instalação e a remoção de programas,
independentemente do tipo de conta do usuário.

c) nas Opções de acessibilidade os portadores de deficiência auditiva podem configurar o Windows para utilizar
sinais visuais em vez de sonoros ou aumentar o volume de áudio do sistema e do programa.
d) embora o mouse funcione somente quando o computador é iniciado, é possível fazer algumas alterações não
só na sua funcionalidade mas também na aparência e no comportamento do ponteiro do mouse. Por exemplo,
você pode alterar a função dos botões do mouse ou ajustar a velocidade do clique duplo.
e) a Limpeza de disco ajuda a liberar espaço na unidade de disco rígido. Ela pesquisa a unidade e mostra os
arquivos temporários, os arquivos em cache de Internet e os arquivos de programa desnecessários que você pode
excluir com segurança. É possível fazer com que a Limpeza de disco exclua alguns ou todos esses arquivos.
13. As informações contidas nos periféricos de entrada de um computador são transferidas para serem
manipuladas no processador por meio do
a) barramento de endereços.
b) barramento de dados.
c) BIOS – Basic Input/Output System.
d) firewall.
e) cluster.

QUESTÕES ESAF WORD

14. Considere os recursos de menus do Microsoft Word 2000 e indique a opção incorreta.

1
UNIFICADO
INFORMÁTICA 15/3/2009

a) No menu “Arquivo” há opções para abrir, salvar e imprimir documentos.


b) A localização e substituição de textos no documento é feita a partir do menu “Editar”.
c) Os recursos de cabeçalho e rodapé são acessados a partir do menu “Exibir”.
d) A inclusão de imagens no documento é feita a partir do menu “Inserir”.
e) A inclusão e formatação de Macros é feita no menu “Formatar”.
15. Analise as seguintes afirmações relacionadas ao Microsoft Word 2000.
I. O MS Word 2000 pode ser configurado para salvar automaticamente uma cópia de backup toda vez que salva
um documento. A cópia de backup fornece uma cópia salva anteriormente, de modo que se tenham as
informações salvas atualmente no documento original e as informações salvas antes dessas na cópia de backup.
II. Em uma tabela do MS Word 2000 pode-se combinar duas ou mais células na mesma linha ou coluna em uma
única célula. Por exemplo, é possível mesclar várias células horizontalmente para criar um título de tabela que
ocupe várias colunas. Isso é feito com o recurso “AutoFormatação de tabela”, do menu “Tabela”.
III. A inclusão de números de página em um documento com várias páginas pode ser muito importante. O MS
Word 2000 permite a adição de números de página em qualquer posição da página, desde o cabeçalho até o
rodapé.
IV. Quando uma página é preenchida com texto ou elementos gráficos, o Microsoft Word insere uma quebra de
página automática e inicia uma nova página. Para forçar uma quebra de página em um local específico, você
poderá inseri-la manualmente por meio do menu “Inserir”.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) I e III
c) I e IV
d) II e III
e) III e IV

1
UNIFICADO
INFORMÁTICA 15/3/2009

16. A figura abaixo apresenta uma janela do programa Microsoft Word 2003, em português, contendo um
fragmento de texto, extraído da coluna Ciência, do Jornal O Globo, de 28 de agosto de 2004:

Com base na figura apresentada, julgue cada uma das afirmativas abaixo.
1. Após a seleção de todo o texto, a opção pelo item de menu Formatar, permitirá a seleção da opção Colunas,
que possibilitará a formatação do texto em duas ou mais colunas.
2. Se desejássemos inserir um rodapé das páginas impressas do texto, contendo uma referência à fonte do texto,
deveríamos selecionar no menu Formatar a opção Cabeçalho e rodapé.
3. Admita que o trecho do texto “Cientistas da Universidade de Kiel, na Alemanha, ... retiradas da medula óssea do
paciente.", correspondente ao quarto parágrafo, tenha sido selecionado e excluído do documento apresentado,
pelo uso do botão Recortar. Se após essa operação, for clicado o botão Novo, teremos a oportunidade de inserir o
texto removido em um novo documento, pressionando- se simultaneamente as teclas CTRL e V.
4. Se desejássemos configurar as dimensões do papel a ser utilizado, bem como sua orientação – retrato ou
paisagem – deveríamos selecionar a opção Configurar Página, no menu Formatar.
5. Caso necessitássemos inserir uma foto do paciente da aludida matéria jornalística, e se a mesma estivesse
armazenada em formato digital, e gravada no disco rígido do computador em que se está efetuando a edição do
texto em referência, deveríamos selecionar, no menu Inserir, a opção Arquivo, a fim de que o arquivo que contém
a foto pudesse ser escolhido e inserido no texto na posição adequada.
Os itens apresentados a seguir, que contém as afirmações corretas são
a) 1 e 3.
b) 1 e 5.
c) 2 e 3.
d) 3 e 5.
e) 4 e 5.
17. No Word, para alterar a caixa de um texto selecionado, ou seja, trocar de maiúsculas para minúsculas
ou vice-versa, utilizando o teclado, deve-se pressionar, em conjunto, as teclas
a) Shift e F5
b) Ctrl e F3
c) Ctrl e +
d) Ctrl e =

1
UNIFICADO
INFORMÁTICA 15/3/2009

e) Shift e F3

QUESTÕES ESAF EXCEL

Uma planilha foi preenchida no Excel, conforme indicado na figura a seguir.

18. A célula A5, que está selecionada, foi preenchida com a fórmula conforme indicado na figura. Ao clicar
no pequeno quadrado que aparece no canto inferior da seleção da célula A5 e, mantendo-se o botão
esquerdo do mouse pressionado, arrastá-lo até a célula E5, liberando-se, em seguida, o botão do
mouse, o valor que irá aparecer na célula E5 será igual a
a) 2.
b) 240.
c) 230.
d) 260.
e) 0.
19. No Excel, quando uma planilha possui muitos dados e fórmulas, muitas vezes depara-se com a
seguinte situação: precisa-se testar vários valores em uma célula até que uma outra célula com
fórmulas exiba o valor desejado. Para esta situação, usa-se o recurso
a) Atingir metas, no menu Ferramentas
b) Controlar alterações, no menu Ferramentas
c) Formatação condicional, no menu Formatar
d) Auditoria, no menu Ferramentas
e) AutoCorreção, no menu Ferramentas

20. O Microsoft Excel 2000 possui uma grande variedade de funções divididas em diversas categorias,
como por exemplo, financeira, matemática e estatística. Em relação a estas funções é incorreto afirmar
que a função
a) SOMA(núm1;núm2; ...) retorna a soma de todos os números na lista de argumentos.
b) MÉDIA(núm1;núm2; ...) retorna a média ponderada dos números na lista de argumentos.
c) MÁXIMO(núm1;núm2; ...) retorna o valor máximo de um conjunto de valores na lista de argumentos.
d) ARRED(núm;núm_dígitos) arredonda um número até uma quantidade especificada de dígitos, onde núm é o
número que você deseja arredondar e núm_dígitos especifica o número de dígitos para o qual você deseja
arredondar núm.
e) MULT(núm1;núm2;...) multiplica todos os números fornecidos como argumentos e retorna o produto.

1
UNIFICADO
INFORMÁTICA 15/3/2009

21. Analise as seguintes afirmações relacionadas aos recursos de manipulação de dados no Microsoft
Excel 2000.
I. Filtrar é uma maneira rápida e fácil de localizar e trabalhar com um subconjunto de dados em um intervalo. Um
intervalo filtrado exibe somente as linhas que atendem aos critérios especificados para uma coluna.
II. Classificar é uma maneira prática de colocar os dados de uma coluna em ordem crescente ou decrescente.
Mesmo que outras colunas estejam selecionadas, este recurso não interfere na ordem dos dados destas colunas.
III. Um formulário de dados é um método prático para a inserção ou exibição de uma linha completa de
informações em um intervalo ou lista, sem a necessidade de rolagem horizontal.
IV. O Filtro avançado permite consolidar os dados com referências 3D em fórmulas, por posição ou por categoria.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) I e III
c) I e IV
d) II e III
e) III e IV
22. Analise a planilha da Figura a seguir:

Considerando um editor de planilhas eletrônicas, como o MS Excel ou OpenOffice Calc, e com uma planilha
preenchida conforme a Figura acima, um usuário clicou na célula D1, digitou SOMA(A1:C1) e teclou <Enter>. Em
seguida, selecionou o intervalo de células de A1 até D2, executou os passos necessários para copiar o intervalo
selecionado, abriu um processador de textos compatível e executou os passos necessários para colar o que havia
copiado. Com esse procedimento, gerou uma tabela no processador de textos. Em relação a essa tabela gerada é
correto afirmar que a célula D1
a) estará preenchida com o valor 0.
b) estará preenchida com o texto SOMA(A1:C1), que foi digitado na planilha.
c) estará preenchida com o valor 219.
d) estará preenchida com um indicativo de erro.
e) não estará preenchida.

23. Analise as planilhas das figuras a seguir:

Figura 1
Figura 2

1
UNIFICADO
INFORMÁTICA 15/3/2009

Figura 3

Um usuário, trabalhando com planilhas em um editor de planilhas eletrônicas, como o MS Excel


ou OpenOffice Calc, preencheu uma planilha conforme a Figura 1. Depois selecionou as
células de A1 até C2, conforme a Figura 2 e clicou, utilizando o botão esquerdo do mouse, no
pequeno quadrado do canto inferior direito da célula C2, conforme indicado na Figura 3. Em
seguida, mantendo o botão do mouse pressionado, arrastou até a célula C4 e liberou o botão
do mouse.
Com relação ao resultado das operações descritas acima é correto afirmar que ao final dos
passos descritos as células A4, B4 e C4 estarão preenchidas, respectivamente, com os valores
a) 0, 0 e 0
b) 55, 68 e 96
c) 60, 69 e 88
d) 70, 71 e 72
e) 88, 88 e 88

24. A figura acima representa uma janela do programa Microsoft Excel 2003, na versão
em português. Na mencionada figura, uma pequena planilha, em modo de edição, é
apresentada, contendo dados hipotéticos sobre importação de energia elétrica no
Brasil. Na planilha, a origem da energia elétrica importada, mostrada na coluna D, é
determinada em função do código da fonte geradora, apresentada na coluna C. Com
base na janela apresentada, julgue os itens a seguir.
1. Caso o valor total na célula E12 ainda não tivesse sido calculado, esse cálculo poderia ser
feito por meio da seguinte seqüência de ações: clicar na célula E12; digitar =SOMA(E5:E11) e,
em seguida, teclar ENTER.
2. Caso fosse necessário determinar uma nova célula, digamos a célula G5, contendo o
número de dias decorridos desde a data de autorização da primeira importação até a data de
referência, na célula F2, poder-se-ia efetuar esse cálculo por meio da seguinte seqüência de

1
UNIFICADO
INFORMÁTICA 15/3/2009

ações: selecionar a célula G5; formatar a célula para números; digitar, na célula G5, a
expressão =F5-F2; teclar ENTER.
3. Caso se queiram formatar os títulos das colunas da tabela, localizados nas células B4, C4,
D4, E4 e F4, é necessário efetuar a seguinte seqüência de ações: mantendo-se a tecla Shift
pressionada, deve-se clicar com o mouse nas células desejadas, a fim de selecioná-las e, em
seguida, selecionar o botão negrito, na barra de ferramentas.
4. O Excel permite, a partir da função SE, automatizar o preenchimento da coluna D, da célula
D5 até D11, com base nos valores dos códigos das usinas geradoras, na coluna C.
5. Para obter os subtotais importados, segundo as diferentes autorizadas, o Microsoft Excel
disponibiliza um recurso Subtotais, no menu Ferramentas.
Assinale, entre as opções apresentadas, a que contém somente as assertivas incorretas.
a) 1 e 3.
b) 1 e 5.
c) 3 e 4.
d) 2 e 5.
e) 2 e 3.

25. No editor de planilhas eletrônicas Excel, considerando-se uma planilha inicialmente


vazia, preenche-se as células A1 com o valor 5, A2 com o valor 15 e A3 com o valor
25. Após esta tarefa, preenche-se a célula B3 com a seguinte fórmula:
=SOMA(A1:A3) e, finalmente, retorna-se à célula A1 e preenche-se com a seguinte
fórmula: =SOMA(A1:B3). Ao se teclar <Enter>
a) a célula A1 estará preenchida com o valor 90.
b) a célula A1 estará preenchida com o valor 85.
c) a célula A1 estará preenchida com o valor 80.
d) a célula A1 estará preenchida com o sinal ####.
e) O Excel emitirá uma mensagem de erro informando a tentativa de criar uma referência
circular.
QUESTÕES ESAF REDES, INTERNET E SEGURANÇA DA INFORMAÇÃO
26. A segurança da informação tem como objetivo a preservação da
a) confidencialidade, interatividade e acessibilidade das informações.
b) complexidade, integridade e disponibilidade das informações.
c) confidencialidade, integridade e acessibilidade das informações.
d) universalidade, interatividade e disponibilidade das informações.
e) confidencialidade, integridade e disponibilidade das informações.
27. Analise as seguintes afirmações relativas à Internet.
I. Plug-ins são aplicativos que acrescentam recursos adicionais para navegadores da WWW.
Com o auxílio de plug-ins os navegadores podem exibir muito mais que apenas hipertextos.
II. Utilizando o FTP pode-se acessar e operar outro computador da Internet de forma remota,
executando programas ou mesmo controlando o próprio sistema operacional, desde que se
possua as permissões necessárias.
III. Um Hiperlink indica de forma convencionada quais as palavras, frases, imagens e demais
objetos a partir dos quais pode-se obter mais informações. Cada um desses objetos está
relacionado a uma página em um computador próximo ou distante, que é apresentada quando
o respectivo objeto é clicado.

1
UNIFICADO
INFORMÁTICA 15/3/2009

IV. Um servidor POP3 armazena as mensagens enviadas para os usuários. O programa de


correio eletrônico utiliza o protocolo POP3 para recuperar estas mensagens no servidor e
transferi-las para o microcomputador do usuário.
Indique a opção que contenha todas as afirmações
acima verdadeiras.
a) I, II e III
b) II, III e IV
c) I, II e IV
d) I, III e IV
e) III e IV

Considerando a figura abaixo, que apresenta uma página da Web acessada pelo Internet
Explorer 6, julgue os itens que se seguem.

28. a) Ao se clicar a ferramenta , uma nova página do SERPRO será apresentada

29. b) Um usuário pode fazer um acesso seguro à intranet do SERPRO usando a tecnologia
VPN, que cria um túnel virtual com o computador do usuário, usando criptografia.

30. A ferramenta permite cadastrar e organizar sítios e contatos favoritos.

1
UNIFICADO
INFORMÁTICA 15/3/2009

31. Na Internet, a resolução de nomes é o processo no qual o software faz a conversão


entre nomes e endereços IP numéricos, necessários para as comunicações TCP/IP.
A resolução de nomes pode ser fornecida por componentes de software como, por
exemplo,
a) o browser.
b) o servidor de e-mail.
c) os servidores WWW, FTP e SMTP.
d) os protocolos de comunicação HTTP.
e) o DNS.

32. Analise as seguintes afirmações relativas a redes de computadores:


I. O UDP (User Datagram Protocol) usa um tipo especial de pacote chamado datagrama. Os
datagramas não exigem resposta, eles são apenas de "mão única".
II. Uma VPN (Virtual Private Network) pode envolver múltiplas redes locais com a habilidade de
compartilhar recursos através da Internet ao criar um túnel direto que faz a criptografia e a
decriptografia em ambas as extremidades.
III. Com o NAT (Network Address Translator) é possível conectar toda a rede de uma empresa
à Internet, desde que cada máquina da rede seja configurada com um endereço IP interno do
tipo (10.0.0.1) e com um endereço IP categoria A, válido para a Internet.
IV. Um computador, executando o serviço DHCP, oferece configuração dinâmica de endereços
de e-mail e informações relacionadas aos clientes com DNS ativado.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

33. Analise as seguintes afirmações relacionadas ao uso da Internet.


I. O protocolo FTP, integrante do conjunto de protocolos TCP/IP, é responsável pela
autenticação dos usuários de correios eletrônicos no processo de envio de mensagens de e-
mail.
II. O POP3 é o protocolo utilizado para garantir que todos os acessos à Internet terão o
endereço da estação, na rede interna, substituído pelo endereço da interface do
servidor/roteador com o POP3 habilitado.
III. O protocolo SMTP, integrante do conjunto de protocolos TCP/IP, é utilizado na troca de e-
mail entre agentes de transferência de mensagens.
IV. Um Firewall é um programa que tem como um de seus objetivos proteger uma rede contra
acessos e tráfego indesejado, com origem na Internet.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
34. Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que
Autenticação é o processo

1
UNIFICADO
INFORMÁTICA 15/3/2009

a) que rastreia as atividades dos usuários ao gravar tipos selecionados de eventos no log de
segurança de um servidor ou de uma estação de trabalho.
b) iniciado para impedir que usuários acessem um serviço de rede, como um servidor Web ou
um servidor de arquivos.
c) que disponibiliza a lista de programas do menu Iniciar para todos os usuários do Windows
que fazem logon no computador.
d) de transmissão de mensagens que permite que um aplicativo distribuído possa acessar
serviços disponíveis em vários computadores em uma rede.
e) utilizado para verificar se uma entidade ou objeto é quem ou o que afirma ser.

35. Uma assinatura digital é um meio pelo qual


a) o gerador de uma mensagem, de um arquivo ou de outras informações codificadas
digitalmente vincula sua identidade às informações.
b) os servidores de e-mail substituem uma mensagem pelo equivalente codificado.
c) os servidores de páginas da Web identificam o endereço IP do site de destino.
d) os servidores de páginas da Web identificam o endereço IP do site de origem.
e) os Firewalls utilizam para garantir o repúdio da informação.

36. Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que a
criptografia simétrica
a) usa um algoritmo de criptografia que requer que a mesma chave secreta seja usada na
criptografia e na decriptografia.
b) é um método de criptografia no qual duas chaves diferentes são usadas: uma chave pública
para criptografar dados e uma chave particular para decriptografá-los.
c) é um método de criptografia no qual duas chaves diferentes são usadas: uma chave
particular para criptografar dados e uma chave pública para decriptografá-los.
d) é o processo de regravação de partes de um arquivo em setores contíguos de um disco
rígido a fim de aumentar a segurança da informação.
e) é o resultado de tamanho fixo, também chamado de síntese da mensagem, obtido pela
aplicação de uma função matemática unidirecional a uma quantidade de dados arbitrária.

37. O menu Ferramentas do Internet Explorer dá acesso à janela Opções da Internet


apresentada a seguir.

Em relação aos recursos disponíveis nesta janela é incorreto afirmar que


a) a definição de qual será a página inicial é feita na guia “Geral”.
b) o nível de bloqueio de cookies é definido na guia “Segurança”.
c) o Supervisor de conteúdo é acessado pela guia “Conteúdo”.
d) para configurar uma conexão com a Internet deve abrir a guia “Conexões”.
e) a configuração da rede local (LAN) pode ser feita na guia “Conexões”.

1
UNIFICADO
INFORMÁTICA 15/3/2009

38. Analise as seguintes informações relacionadas ao navegador Internet Explorer.


I. Quando uma página da Web torna-se disponível off-line no Internet Explorer, pode-se ler o
seu conteúdo mesmo que o computador não esteja conectado à Internet.
II. O Supervisor de conteúdo permite configurar uma lista de sites da Web que nunca podem
ser visualizados por outras pessoas, independentemente da classificação do conteúdo dos
sites.
III. Se um endereço da Web não funcionar, o Internet Explorer em sua configuração padrão,
procura automaticamente endereços da Web semelhantes. Esta definição padrão pode ser
alterada, de forma que o Internet Explorer pergunte antes de efetuar a procura.
IV. Os recursos de segurança permitem proteger as informações pessoais de identificação,
ajudando o usuário a compreender como os sites da Web exibidos podem estar usando essas
informações e permitindo especificar configurações de privacidade que determinam se deseja
ou não aceitar que os sites da Web salvem cookies no computador.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) I e III
c) I e IV
d) II e III
e) II e IV

39. Analise as seguintes afirmações relacionadas ao Microsoft Outlook 2000.


I. Uma mensagem de e-mail pode ser enviada a um destinatário (campo Para...) com cópia
para outros endereços de e-mail (campo Cc...). Entretanto, esses endereços de e-mail serão
visíveis por todos que receberem a mensagem. Isso pode ser evitado se for utilizado o campo
Cco... em vez do campo Cc...
II. É muito comum enviar arquivos anexados a uma mensagem de e-mail. Os arquivos
anexados podem ser imagens, sons, textos e até mesmo um conjunto de e-mails recebidos.
III. Ao criar uma mensagem de e-mail, você pode definir a prioridade da mensagem. Assim,
será exibido um ícone na lista de mensagens do destinatário indicando que a mensagem está
classificada como normal, pessoal, particular ou confidencial.
IV. Quando você responde a uma mensagem que possui um arquivo anexado ou a encaminha
para outro endereço de e-mail, o arquivo anexado acompanhará a mensagem, a menos que
você especifique o contrário.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) I e III
c) I e IV
d) II e III
e) III e IV

1
UNIFICADO
INFORMÁTICA 15/3/2009

GABARITO
Questão Resp Questão Resp Questão Resp Questão Resp
1 F 13 B 25 B 37 B
2 F 14 E 26 E 38 C
3 V 15 C 27 D 39 A
4 V 16 A 28 F
5 V 17 E 29 E
6 A 18 D 30 F
7 D 19 A 31 E
8 C 20 B 32 V
9 A 21 D 33 C
10 E 22 B 34 E
11 D 23 D 35 A
12 B 24 B 36 C

Você também pode gostar