Você está na página 1de 19

NOES DE INFORMTICA P/ TRT-10REGIO PROFa.

PATRCIA LIMA QUINTO Foco Exclusivo: CESPE/UnB

Aula 8 Simulado Final Prezados amigos (as), O tempo passa muito rpido, no ? Parece que foi ontem que comeamos este curso. Hoje, estamos chegando ao simulado final do curso. No foi fcil, mas foi gratificante. Tantos bons comentrios, sugestes, perguntas e elogios fazem a diferena. A nossa meta inicial era comentar 450 questes durante o curso, e at a penltima aula j tivemos mais de 600 questes. Espero que tenham aproveitado ao mximo o curso e tenham sucesso total na prova. Bons estudos, conseguir. Valeu, pessoal! Profa Patrcia Lima Quinto Twitter: http://www.twitter.com/pquintao Facebook: http://www.facebook.com/patricia.quintao Roteiro da Aula - Questes de provas comentadas. - Lista das questes apresentadas na aula. - Gabarito CONFIANA e DEDICAO. No desista, voc

Questes de Provas Comentadas 1. (CESPE/MPE-PI/Tcnico Ministerial/rea: Administrativa/ 2012) Worms so programas maliciosos que se autorreplicam em redes de computadores anexados a algum outro programa existente e instalado em computadores da rede. Comentrios Os Worms (vermes) tm a capacidade de se propagarem automaticamente atravs de redes, enviando cpias de si mesmo de computador para computador. Sua propagao se d atravs da explorao de vulnerabilidades existentes ou falhas na configurao de softwares instalados em computadores.
Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

NOES DE INFORMTICA P/ TRT-10REGIO PROFa. PATRCIA LIMA QUINTO Foco Exclusivo: CESPE/UnB

Nesse caso, diferentemente do vrus, o Worm no embute cpias de si mesmo em outros programas ou arquivos e no necessita ser explicitamente executado para se propagar. Gabarito: item errado. 2. (CESPE/MPE-PI/2012) O Word 2010 permite que sejam atribudas senhas distintas para leitura e gravao de arquivos, como forma de proteg-los contra acessos indevidos. Comentrios No Microsoft Office 2010, voc pode usar senhas distintas para leitura e gravao de arquivos, com o objetivo de impedir que outras pessoas abram ou modifiquem seus documentos. Gabarito: item correto. 3. (CESPE/EBC/2011) O termo e-business corresponde a uma definio mais ampla de comrcio eletrnico, incluindo, alm da compra e venda de produtos e servios, a prestao de servios a clientes, a cooperao com parceiros comerciais e a realizao de negcios eletrnicos em uma organizao. Comentrios E-business (Negcios Eletrnicos): negociao feita pela Internet que no envolve necessariamente uma transao comercial. a unio entre estratgias de negcio e tecnologia via Web. E-business refere-se a uma definio mais ampla de Comrcio Eletrnico, envolvendo no apenas a compra e venda de bens e servios, mas tambm o atendimento a clientes, colaborao com parceiros empresariais, realizao de e-learning e transaes eletrnicas dentro de uma organizao (TURBAN, JR e POTTER, 2005). Negcios Eletrnicos englobam Comrcio Eletrnico!

E-commerce (Comrcio Eletrnico): consiste na realizao de negcios por meio da Internet, incluindo a venda de produtos e servios fsicos, entregues off-line, e de produtos que podem ser digitalizados e entregues on-line, nos segmentos de mercado consumidor, empresarial e governamental.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

NOES DE INFORMTICA P/ TRT-10REGIO PROFa. PATRCIA LIMA QUINTO Foco Exclusivo: CESPE/UnB

Gabarito: item correto. 4. (CESPE/EBC/2011) A ferramenta Scandisk permite a formatao do disco rgido, por meio da leitura dos dados de setores defeituosos, transferindo-os para setores bons, e marcando os defeituosos, de modo que o sistema no os use mais. Comentrios O Scandisk (Windows 98) ou Verificador de Erros (Windows XP e posteriores) no formata o disco rgido. Gabarito: item errado. 5. (CESPE/EBC/2011) No Microsoft Windows Explorer, para procurar um arquivo, uma opo clicar no cone Pesquisar e, na janela disponibilizada, escrever o nome ou parte do nome do arquivo, ou ento um trecho do texto contido no documento. Em qualquer desses casos, pode-se utilizar o caractere asterisco (*) em substituio ao nome, ou parte do nome, ou extenso do arquivo. Comentrios O asterisco (*) um dos curingas do Windows que tem como objetivo facilitar a pesquisa entre os arquivos do computador. EX: *.xls (ir localizar arquivos .xls no computador sem se importar com o nome do arquivo). Lembre-se de que a interrogao (?) tambm um curinga, mas ao invs de substituir "qualquer coisa", no caso do asterisco, substitui um caracter. Ex: ???.xls (ir localizar arquivos com a extenso .xls que tenham como nome do arquivo apenas trs (3) caracteres. Gabarito: item correto. 6. (CESPE/2011 - AL-ES - Cargos de Nvel Mdio/2011) Na tela Modificar estilo do Word 2007, mostrada na figura seguinte, o boto permite, entre outras aes, alterar o campo de soma, o nome do arquivo salvo, a tabulao do texto, o comentrio de uma caixa de texto e a tabela.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

NOES DE INFORMTICA P/ TRT-10REGIO PROFa. PATRCIA LIMA QUINTO Foco Exclusivo: CESPE/UnB

Comentrios Dentre as opes listadas somente possvel alterar pelo boto Formatar a tabulao, conforme ilustrado na figura seguinte.

Gabarito: letra C. 7. (CESPE/AL-ES/Procurador/2011 )

Na figura anterior, que mostra o grupo Pargrafo da guia Incio do Word 2010, a seta inclinada aponta para boto correspondente funo a) Separador de Base. b) Formatao de Pargrafo.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

NOES DE INFORMTICA P/ TRT-10REGIO PROFa. PATRCIA LIMA QUINTO Foco Exclusivo: CESPE/UnB

c) Tpicos Numerados. d) Espaamento entre linhas. e) Bordas e Sombreamento Comentrios Abre a opo para configurar o espaamento entre as linhas de um texto, conforme ilustrado a seguir.

Gabarito: letra D. 8. (CESPE/AL-ES/Procurador/2011) Caso o usurio acesse uma pgina na Internet e lhe seja apresentado um certificado digital vlido, correto inferir que a conexo utilizada por esse usurio estar cifrada com o uso de pendrive. Comentrios A conexo utilizada estar cifrada com o uso do protocolo HTTPS (HyperText Transfer Protocol Secure - Protocolo de Transferncia de Hipertexto Seguro). O HTTPS trata-se de uma variao do protocolo HTTP que utiliza mecanismos de segurana. Ele permite que os dados sejam transmitidos atravs de uma conexo criptografada e que se verifique a autenticidade do servidor e do cliente. Diferentemente do HTTP (porta 80), a porta padro usada pelo protocolo HTTPS a porta 443. Geralmente o HTTPS utilizado para evitar que a informao transmitida entre o cliente e o servidor seja visualizada por terceiros. O endereo dos recursos na Internet que esto sob o protocolo HTTPS inicia-se por 'https://'. Um bom exemplo o uso do HTTPS em sites de compras online. Gabarito: item errado.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

NOES DE INFORMTICA P/ TRT-10REGIO PROFa. PATRCIA LIMA QUINTO Foco Exclusivo: CESPE/UnB

9. (CESPE/AL-ES Procurador/2011) No Windows 7, a instalao e configurao de hardware e software pode ser feita a partir do(a) Power Shell. Comentrios O Microsoft Windows PowerShell um novo prompt de comando do Windows que comparado ao antigo cmd.exe muito mais poderoso. voltado ao uso de scripts para manuteno de sistemas por parte de administradores, oferecendo maior controle do sistema e agilidade na automatizao de tarefas como backup, transferncia de arquivos, parametrizao de aplicaes, entre outras. No Windows 7, a instalao e configurao de hardware e software pode ser feita a partir do Painel de Controle,utilizando-se as opes Hardware e Sons (para instalao e configuraes de hardwares) e Programas (para gerenciar os softwares instalados no computador).

Gabarito: item errado. 10. (CESPE/Tcnico Administrativo Nvel Mdio PREVIC/2011) Firewall o elemento de defesa mais externo na intranet de uma empresa e sua principal funo impedir que usurios da intranet acessem qualquer rede externa ligada Web. Comentrios O firewall tem como principal funo impedir a entrada de usurios no autorizados e no impedir a sada (os usurios da intranet podem acessar sites na Internet, sem problemas), apesar de poder ser configurado dessa forma tambm!! Gabarito: item errado. 11. (CESPE/ECT/Analista Correios/Administrador/2011) No Word 2010, a partir do menu Layout de Pgina, possvel dividir em duas partes a janela de um documento que esteja em edio, de modo que sees diferentes do mesmo documento possam ser vistas simultaneamente.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

NOES DE INFORMTICA P/ TRT-10REGIO PROFa. PATRCIA LIMA QUINTO Foco Exclusivo: CESPE/UnB

Comentrios Observe que o nome daquelas opes l em cima GUIA, no MENU. Os MENUS acabaram!!! No h mais MENUS! S GUIAS na faixa de opes. E em segundo lugar, que tem o comando DIVISO a GUIA Exibir, no a GUIA Layout de Pgina. Gabarito: item errado. 12. (CESPE/Agente Tcnico de Inteligncia rea de Tecnologia da Informao ABIN/2010) A chave assimtrica composta por duas chaves criptogrficas: uma privada e outra pblica. Comentrios A criptografia de chave pblica (aSSimtrica) utiliza duas chaves: uma denominada privada e outra denominada pblica. Nesse mtodo, uma pessoa deve criar uma chave de codificao e envi-la a quem for mandar informaes a ela. Essa a chave pblica. Outra chave deve ser criada para a decodificao. Esta a chave privada secreta. Gabarito: item correto. 13. (CESPE/Oficial Tcnico de Inteligncia-rea de Arquivologia ABIN/2010) A respeito de mecanismos de segurana da informao, e considerando que uma mensagem tenha sido criptografada com a chave pblica de determinado destino e enviada por meio de um canal de comunicao, pode-se afirmar que a mensagem criptografada com a chave pblica do destinatrio garante que somente quem gerou a informao criptografada e o destinatrio sejam capazes de abri-la. Comentrios Quando se criptografa a mensagem com a chave pblica do destinatrio ela poder ser aberta (descriptografada) apenas pelo destinatrio, j que s ele tem acesso sua chave privada. O remetente (quem gerou a mensagem) j tem acesso mensagem em claro, no criptografada. Gabarito: item errado. 14. (CESPE/Oficial Tcnico de Inteligncia/rea de Desenvolvimento e Manuteno de Sistemas ABIN/2010) As assinaturas digitais atuam sob o princpio bsico da confidencialidade da informao, uma vez que conferem a autenticao da identidade do remetente de uma mensagem. No entanto, tal soluo no garante a
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

NOES DE INFORMTICA P/ TRT-10REGIO PROFa. PATRCIA LIMA QUINTO Foco Exclusivo: CESPE/UnB

integridade da informao, que deve ser conferida por meio de tecnologias adicionais de criptografia. Comentrios Com as assinaturas digitais temos garantida a autenticidade, a integridade e o no repdio. Gabarito: item errado. 15. (CESPE/Tcnico Bancrio/Carreira administrativaCaixa Econmica Federal-NM1/2010) Para assinar uma mensagem digital, o remetente usa uma chave privada. Comentrios O remetente usa sua chave privada para realizar um processo matemtico com a mensagem, gerando caracteres de assinatura (chamamos aqui de assinar a mensagem). Gabarito: item correto. 16. (CESPE/CBM-DF/Oficial Bombeiro Militar Complementar/Informtica/2011) Em uma VPN (virtual private network) que utilize a tcnica de tunelamento, os contedos dos pacotes que trafegam pela Internet so criptografados, ao passo que, para permitir o roteamento eficiente dos pacotes, os seus endereos de origem e de destino permanecem no criptografados. Comentrios Na tcnica de tunelamento, os dados e endereos esto em um nico pacote de dados, que est criptografado. Assim, todo o contedo do pacote criptografado, inclusive os endereos de origem e de destino. Gabarito: item correto. 17. (CESPE/ECT/Analista Correios/Administrador/2011) O email, tal como o servio de correios convencional uma forma de comunicao sncrona. Comentrios

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

NOES DE INFORMTICA P/ TRT-10REGIO PROFa. PATRCIA LIMA QUINTO Foco Exclusivo: CESPE/UnB

Na comunicao sncrona o emissor e o receptor precisam estar em permanente contato, em sincronia, o que no acontece nos dois casos indicados. Gabarito: item errado. 18. (CESPE/2008/Agente-MS) Do ponto de vista da tecnologia da informao, os termos dado, informao e conhecimento so sinnimos. Comentrios Os termos dado, informao e conhecimento no so sinnimos!! Dado O que um dado? um registro de alguma entidade. Por exemplo, um nome um dado, uma foto um dado, 134 um dado, 5 um dado, etc. A informao um dado depois de processado, uma contextualizao de um dado... Como assim? 5 um dado, mas e se eu disser o seguinte: No dia 5 no haver aula!!. Nesse caso, o 5 passou a ter sentido (ou passou a ter contexto) e agora uma informao! Fcil, no mesmo! Conhecimento E conhecimento? Setzer (2001) destaca que o conhecimento pode ser considerado como uma abstrao interior, pessoal, de algo que foi experimentado, vivenciado, por algum. Continuando o exemplo, algum tem algum conhecimento de Paris somente se a visitou. Nesse sentido, Setzer (20010 destaca que o conhecimento no pode ser descrito; o que se descreve a informao. Tambm no depende apenas de uma interpretao pessoal, como a informao, pois requer uma vivncia do objeto do conhecimento. Assim, h informao que se relaciona a um conhecimento, como no caso da segunda frase sobre Paris, pronunciada por algum que conhece essa cidade; mas pode haver informao sem essa relao, por exemplo se a pessoa l um manual de viagem antes de visitar Paris pela primeira vez. Portanto, a informao pode ser prtica ou terica, respectivamente; o conhecimento sempre prtico. Gabarito: item errado. 19. (CESPE/2011/EBC - Cargos de Nvel Superior - Conhecimentos Bsicos - EXCETO Cargo 4 Advocacia) O Firefox Sync, recurso presente na verso 5 do Mozilla Firefox, permite sincronizar o histrico, favoritos, abas e senha entre um computador e um dispositivo mvel.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

NOES DE INFORMTICA P/ TRT-10REGIO PROFa. PATRCIA LIMA QUINTO Foco Exclusivo: CESPE/UnB

Comentrios O recurso permite sincronizar o histrico, favoritos, abas e senha entre um computador e um dispositivo mvel, conforme visto na figura seguinte.

Gabarito: item correto. 20. (CESPE/2010/BANCO DA AMAZNIA/Tcnico Cientfico rea: Tecnologia da Informao Produo e infraestrutura/Q. 92) O comando rmdir permite ao usurio root suprimir o diretrio cujo nome passado em argumento a esse comando, quer tal diretrio esteja vazio ou contenha arquivo. Comentrios O comando rmdir remove apenas um diretrio vazio, se o diretrio estiver com algum contedo como um arquivo, o comando rmdir no conseguir remover o diretrio. Para remover um diretrio com contedo deve se usar o comando rm -rf. Gabarito: item errado. 21. (CESPE/2010/BANCO DA AMAZNIA/Tcnico Cientfico rea: Tecnologia da Informao Produo e infraestrutura/Q. 94) O comando tac meuarquivo imprime, na sada padro, o contedo do
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

10

NOES DE INFORMTICA P/ TRT-10REGIO PROFa. PATRCIA LIMA QUINTO Foco Exclusivo: CESPE/UnB

arquivo meuarquivo na ordem reversa, comeando com a ltima linha e terminando com a primeira. Comentrios O comando tac visualiza um arquivo de forma reversa comeando com a ltima linha e terminando com a primeira. O comando tac o inverso do comando cat, que visualiza o arquivo lendo da primeira linha terminando com a ltima. Gabarito: item correto. 22. (CESPE/2008/SERPRO/Tcnico- Operao de Redes) Uma diferena marcante entre os software Windows e Linux o fato de este ser um sistema de cdigo aberto, desenvolvido por programadores voluntrios espalhados por toda a Internet e distribudo sob licena pblica. Comentrios O Windows um software proprietrio, desenvolvido pela Microsoft. O Linux um software licenciado sob a licena GPL (GNU Public License), e o cdigo-fonte do Linux pode permanecer livremente disponvel. Muitas pessoas pelo mundo inteiro tm trabalhado conjuntamente para continuar o desenvolvimento do Linux, sob a direo de Linus Torvalds, o autor original, e cada uma delas mantm os direitos de copyright sobre o cdigo que escreveram. As pessoas podem cobrar pela cpia do Linux, se desejarem, desde que, com isso, no limitem a sua distribuio. Gabarito: item correto. 23. (Cespe/2010/BANCO DA AMAZNIA/Tcnico Cientfico rea: Tecnologia da Informao Redes e Telecomunicaes/Q. 66) No Linux, o comando su permite que um usurio comum obtenha poderes de superusurio, aps a informao da senha de root. Comentrios O comando su no shell do usurio permite a um usurio comum tornar-se o usurio root. Alm de permitir que um usurio vire outro usurio, isso apenas informando a senha, seja do usurio root ou outro usurio. Gabarito: item correto. 24. (CESPE/2010/BANCO DA AMAZNIA/Tcnico Cientfico rea: Tecnologia da Informao Redes e Telecomunicaes/Q. 67)Na estrutura de diretrios especiais criada pelo Linux, o diretrio /bin
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

11

NOES DE INFORMTICA P/ TRT-10REGIO PROFa. PATRCIA LIMA QUINTO Foco Exclusivo: CESPE/UnB

usado para armazenar informaes a respeito dos processos binrios em execuo no sistema. Comentrios O diretrio /bin contm os executveis essenciais a todos os usurios comum do sistema, como os comandos ls, cd, mkdir, rm, mv entre outros. O diretrio que informa sobre processo o /proc, que apenas um sistema de arquivo virtual para que os administradores do sistema tenham acesso s informaes do processamento do kernel em forma de arquivos para consulta. Gabarito: item errado. 25. (CESPE/2010/IJSN/ES/Informtica e Gesto da Informao) O acesso restrito ao cdigo fonte e o acesso total ao cdigo fonte. Comentrios O sistema Linux um sistema em software livre, licenciado pela licena GNU/GPL (licena que define que o usurio pode fazer cpia do sistema; distribuir o sistema; fazer alteraes no sistema, mas que compartilhe as modificaes; e acesso total ao cdigo fonte do sistema). Assim um sistema Linux um sistema totalmente aberto aos usurios. O sistema Windows, um sistema operacional proprietrio da empresa Microsoft, com isso, o acesso ao cdigo fonte do mesmo restrito, ao contrrio do que foi mencionado na questo. Gabarito: item errado. 26. (CESPE/EBC - Cargos de Nvel Superior - Conhecimentos Bsicos - EXCETO Cargo 4 Advocacia/2011) O Mozilla Firefox 5 e o Google Chrome 12 permitem adicionar complementos ao navegador, acrescentando funcionalidades para os usurios, diferentemente do Windows Internet Microsoft Explorer 9.0, que no disponibiliza esse tipo de recurso. Comentrios Os trs programas citados permitem a instalao de complementos. Gabarito: item errado. 27. (CESPE/EBC/Cargos de Nvel Superior - Conhecimentos Bsicos - EXCETO Cargo 4 Advocacia/2011) Tanto no Microsoft Word
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

12

NOES DE INFORMTICA P/ TRT-10REGIO PROFa. PATRCIA LIMA QUINTO Foco Exclusivo: CESPE/UnB

2010 como no Microsoft PowerPoint 2010, possvel inserir sees no documento que estiver sendo editado. Comentrios Nos 2 aplicativos possvel a insero de sees no documento. No Microsoft PowerPoint 2010, de acordo com Microsoft, possvel usar o novo recurso Sees para organizar seus slides, muito semelhante maneira como voc usa pastas para organizar os seus arquivos. Voc pode usar sees nomeadas para controlar grupos de slides e pode atribuir sees a colegas para esclarecer a propriedade durante a colaborao. Se estiver comeando do zero, as sees podero at ser usadas para destacar os tpicos em sua apresentao. Gabarito: item errado.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

13

NOES DE INFORMTICA P/ TRT-10REGIO PROFa. PATRCIA LIMA QUINTO Foco Exclusivo: CESPE/UnB

Lista de Questes Apresentadas na Aula 1. (CESPE/MPE-PI/Tcnico Ministerial/rea: Administrativa/ 2012) Worms so programas maliciosos que se autorreplicam em redes de computadores anexados a algum outro programa existente e instalado em computadores da rede. 2. (CESPE/MPE-PI/2012) O Word 2010 permite que sejam atribudas senhas distintas para leitura e gravao de arquivos, como forma de proteg-los contra acessos indevidos. 3. (CESPE/EBC/2011) O termo e-business corresponde a uma definio mais ampla de comrcio eletrnico, incluindo, alm da compra e venda de produtos e servios, a prestao de servios a clientes, a cooperao com parceiros comerciais e a realizao de negcios eletrnicos em uma organizao. 4. (CESPE/EBC/2011) A ferramenta Scandisk permite a formatao do disco rgido, por meio da leitura dos dados de setores defeituosos, transferindo-os para setores bons, e marcando os defeituosos, de modo que o sistema no os use mais. 5. (CESPE/EBC/2011) No Microsoft Windows Explorer, para procurar um arquivo, uma opo clicar no cone Pesquisar e, na janela disponibilizada, escrever o nome ou parte do nome do arquivo, ou ento um trecho do texto contido no documento. Em qualquer desses casos, pode-se utilizar o caractere asterisco (*) em substituio ao nome, ou parte do nome, ou extenso do arquivo. 6. (CESPE/2011 - AL-ES - Cargos de Nvel Mdio/2011) Na tela Modificar estilo do Word 2007, mostrada na figura seguinte, o boto permite, entre outras aes, alterar o campo de soma, o nome do arquivo salvo, a tabulao do texto, o comentrio de uma caixa de texto e a tabela.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

14

NOES DE INFORMTICA P/ TRT-10REGIO PROFa. PATRCIA LIMA QUINTO Foco Exclusivo: CESPE/UnB

7.

(CESPE/AL-ES/Procurador/2011 )

Na figura anterior, que mostra o grupo Pargrafo da guia Incio do Word 2010, a seta inclinada aponta para boto correspondente funo a) Separador de Base. b) Formatao de Pargrafo. c) Tpicos Numerados. d) Espaamento entre linhas. e) Bordas e Sombreamento 8. (CESPE/AL-ES/Procurador/2011) Caso o usurio acesse uma pgina na Internet e lhe seja apresentado um certificado digital vlido, correto inferir que a conexo utilizada por esse usurio estar cifrada com o uso de pendrive. 9. (CESPE/AL-ES Procurador/2011) No Windows 7, a instalao e configurao de hardware e software pode ser feita a partir do(a) Power Shell. 10. (CESPE/Tcnico Administrativo Nvel Mdio PREVIC/2011) Firewall o elemento de defesa mais externo na intranet de uma empresa e sua principal funo impedir que usurios da intranet acessem qualquer rede externa ligada Web.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

15

NOES DE INFORMTICA P/ TRT-10REGIO PROFa. PATRCIA LIMA QUINTO Foco Exclusivo: CESPE/UnB

11. (CESPE/ECT/Analista Correios/Administrador/2011) No Word 2010, a partir do menu Layout de Pgina, possvel dividir em duas partes a janela de um documento que esteja em edio, de modo que sees diferentes do mesmo documento possam ser vistas simultaneamente. 12. (CESPE/Agente Tcnico de Inteligncia rea de Tecnologia da Informao ABIN/2010) A chave assimtrica composta por duas chaves criptogrficas: uma privada e outra pblica. 13. (CESPE/Oficial Tcnico de Inteligncia-rea de Arquivologia ABIN/2010) A respeito de mecanismos de segurana da informao, e considerando que uma mensagem tenha sido criptografada com a chave pblica de determinado destino e enviada por meio de um canal de comunicao, pode-se afirmar que a mensagem criptografada com a chave pblica do destinatrio garante que somente quem gerou a informao criptografada e o destinatrio sejam capazes de abri-la. 14. (CESPE/Oficial Tcnico de Inteligncia/rea de Desenvolvimento e Manuteno de Sistemas ABIN/2010) As assinaturas digitais atuam sob o princpio bsico da confidencialidade da informao, uma vez que conferem a autenticao da identidade do remetente de uma mensagem. No entanto, tal soluo no garante a integridade da informao, que deve ser conferida por meio de tecnologias adicionais de criptografia. 15. (CESPE/Tcnico Bancrio/Carreira administrativaCaixa Econmica Federal-NM1/2010) Para assinar uma mensagem digital, o remetente usa uma chave privada. 16. (CESPE/CBM-DF/Oficial Bombeiro Militar Complementar/Informtica/2011) Em uma VPN (virtual private network) que utilize a tcnica de tunelamento, os contedos dos pacotes que trafegam pela Internet so criptografados, ao passo que, para permitir o roteamento eficiente dos pacotes, os seus endereos de origem e de destino permanecem no criptografados. 17. (CESPE/ECT/Analista Correios/Administrador/2011) O email, tal como o servio de correios convencional uma forma de comunicao sncrona.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

16

NOES DE INFORMTICA P/ TRT-10REGIO PROFa. PATRCIA LIMA QUINTO Foco Exclusivo: CESPE/UnB

18. (CESPE/2008/Agente-MS) Do ponto de vista da tecnologia da informao, os termos dado, informao e conhecimento so sinnimos. 19. (CESPE/2011/EBC - Cargos de Nvel Superior - Conhecimentos Bsicos - EXCETO Cargo 4 Advocacia) O Firefox Sync, recurso presente na verso 5 do Mozilla Firefox, permite sincronizar o histrico, favoritos, abas e senha entre um computador e um dispositivo mvel. 20. (CESPE/2010/BANCO DA AMAZNIA/Tcnico Cientfico rea: Tecnologia da Informao Produo e infraestrutura/Q. 92) O comando rmdir permite ao usurio root suprimir o diretrio cujo nome passado em argumento a esse comando, quer tal diretrio esteja vazio ou contenha arquivo. 21. (CESPE/2010/BANCO DA AMAZNIA/Tcnico Cientfico rea: Tecnologia da Informao Produo e infraestrutura/Q. 94) O comando tac meuarquivo imprime, na sada padro, o contedo do arquivo meuarquivo na ordem reversa, comeando com a ltima linha e terminando com a primeira. 22. (CESPE/2008/SERPRO/Tcnico- Operao de Redes) Uma diferena marcante entre os software Windows e Linux o fato de este ser um sistema de cdigo aberto, desenvolvido por programadores voluntrios espalhados por toda a Internet e distribudo sob licena pblica. 23. (Cespe/2010/BANCO DA AMAZNIA/Tcnico Cientfico rea: Tecnologia da Informao Redes e Telecomunicaes/Q. 66) No Linux, o comando su permite que um usurio comum obtenha poderes de superusurio, aps a informao da senha de root. 24. (CESPE/2010/BANCO DA AMAZNIA/Tcnico Cientfico rea: Tecnologia da Informao Redes e Telecomunicaes/Q. 67)Na estrutura de diretrios especiais criada pelo Linux, o diretrio /bin usado para armazenar informaes a respeito dos processos binrios em execuo no sistema. 25. (CESPE/2010/IJSN/ES/Informtica e Gesto da Informao) O acesso restrito ao cdigo fonte e o acesso total ao cdigo fonte. 26. (CESPE/EBC - Cargos de Nvel Superior - Conhecimentos Bsicos - EXCETO Cargo 4 Advocacia/2011) O Mozilla Firefox 5 e o Google Chrome 12 permitem adicionar complementos ao navegador,
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

17

NOES DE INFORMTICA P/ TRT-10REGIO PROFa. PATRCIA LIMA QUINTO Foco Exclusivo: CESPE/UnB

acrescentando funcionalidades para os usurios, diferentemente do Windows Internet Microsoft Explorer 9.0, que no disponibiliza esse tipo de recurso. 27. (CESPE/EBC/Cargos de Nvel Superior - Conhecimentos Bsicos - EXCETO Cargo 4 Advocacia/2011) Tanto no Microsoft Word 2010 como no Microsoft PowerPoint 2010, possvel inserir sees no documento que estiver sendo editado.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

18

NOES DE INFORMTICA P/ TRT-10REGIO PROFa. PATRCIA LIMA QUINTO Foco Exclusivo: CESPE/UnB

Gabarito 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. Item errado. Item correto. Item correto. Item errado. Item correto. Letra C. Letra D. Item errado. Item errado. Item errado. Item errado. Item correto. Item errado. Item errado. Item correto. Item correto. Item errado. Item errado. Item correto. Item errado. Item correto. Item correto. Item correto. Item errado. Item errado. Item errado. Item errado.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

19

Você também pode gostar