Você está na página 1de 160

INFORMTICA

Questes da ESAF
(com gabarito comentado) (Provas at 2004)

Ao Prof. Joo Antnio (Recife/PE), o apreo e o agradecimento de todos os Internautas-concurseiros que se beneficiam com o seu trabalho de elevadssimo nvel.

O que vem de graa, repasse de graa


(lema dos concurseiros opensource)

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO

AULA ZERO: EXERCCIOS


Ol amigos do Ponto dos Concursos, finalmente estou aqui com um curso de reviso de informtica em exerccios. Trarei algumas das mais interessantes questes exigidas pela ESAF nesses ltimos concursos (tendo, claro, como preocupao, a adequao destas ao programa possvel no certame da Receita Federal). Mostrarei, junto com cada questo, um comentrio suficientemente embasado para que este curso sirva para fechar com chave de ouro os seus estudos nessa matria que tem deixado tanta gente de fora de uma vaga. Espero que apreciem esse nosso novo compromisso!

Esta a nossa aula inicial do Curso de Exerccios de Informtica do Ponto. Trarei apenas algumas questes variadas neste encontro, mostrando como sero os prximos... Em cada aula apresentarei cerca de 10 questes de um determinado assunto, e as corrigirei em seguida. Ento, aqui vamos ns! - QUESTO 1 Assinale a alternativa correta a respeito da arquitetura e funcionamento bsicos de um computador: a) A memria principal gera endereos que sero transportados pelo barramentos de endereos para localizar dados armazenados na CPU; b) A CPU gera endereos que sero transportados pelo barramento de endereos para localizar dados armazenados no barramento de dados; c) Os dados de um programa so transferidos pelo barramento de dados e as instrues do programa so transferidas pelo barramento de instrues; d) Os endereos gerados pela CPU so transferidos pelo barramento de endereos para acessar posies da memria principal; e) Os endereos gerados pela Memria Principal so lidos pela CPU e posteriormente armazenados no barramento de endereos;

- RESPOSTA www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO Essa questo aborda os trs Barramentos do Sistema, que servem de linhas de transmisso de informaes entre diversos componentes do computador, incluindo a CPU e os dispositivos de entrada e sada. Os trs so: Barramento de dados: por onde trafegam dados e instrues que a CPU traz da memria ou leva para ela; Barramento de Endereos: por onde trafegam os endereos das posies de memria que sero acessadas pela CPU; Barramento de Controle: por onde passam os sinais de controle (Ler/Gravar, por exemplo) que so enviados pela CPU; A CPU simplesmente informa a operao a ser realizada (Ler ou Gravar dados) pelo barramento de controle. Indicando, em paralelo, o endereo que ser acessado na memria (esse endereo trafegar pelo barramento de endereos). O dado ou instruo resgatado da memria vir (para a CPU) transferido pelo barramento de dados... A letra A estaria certa se trocssemos de lugar CPU com Memria Principal. A letra B estaria certa se trocssemos a expresso Barramento de Dados por Memria Principal. A letra C est errada porque no h o Barramento de Instrues, pois as instrues so transferidas, tambm, pelo Barramento de Dados. A letra E est errada porque a memria no gera endereos (apenas os l), a CPU no os l (os gera) e eles no sero armazenados no barramento de endereos (Est tudo misturado aqui). Diante disso: Letra D.

- QUESTO 2 Acerca do Microsoft Windows, em sua configurao padro, correto afirmar que a) Um arquivo apagado com o auxlio da tecla CTRL no poder ser restaurado, mesmo que ele esteja em um CD-ROM. b) Opes de Acessibilidade, no Painel de Controle, o item responsvel por configurar os parmetros de acesso internet, como o nmero do telefone do provedor e o endereo IP do modem. www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO c) O sistema Windows no permite a formatao da unidade de disco em que foi instalado. d) Converter uma unidade de disco formatada em NTFS para FAT32, sem perder os dados nela contidos, s possvel em algumas verses do Sistema, como o Windows 98 e o Windows 2000. e) Sistemas Operacionais diferentes devem ser instalados na mesma partio do disco para que no haja problemas de funcionamento entre eles. Quando o micro for iniciado, o primeiro sistema operacional instalado assume o controle do computador, e o outro sistema pode ser acessado a partir de um cone, como um aplicativo qualquer.

- RESPOSTA Apagar arquivos de um CD-ROM? Nem sonhando! A letra A est incorreta simplesmente por causa disso, mas h outras coisas erradas aqui: como dizer que a tecla CTRL que auxilia no apagamento definitivo de arquivos ( a SHIFT), alm disso, se utilizarmos a tecla SHIFT para fazer o arquivo ser apagado, ele ainda poder ser restaurado, por programas especficos (que no vm junto com o Windows). A letra B est errada tambm, porque o item Opes de acessibilidade usado para ajustar o Windows para usurios com alguns nveis de limitaes fsicas; A Letra D est errada: Para converter uma partio de disco de um sistema de arquivos para outro, necessrio que o sistema operacional entenda ambos. Como o Windows 98 no oferece suporte (ou seja, no entende) ao sistema de arquivos NTFS, no possvel fazer tal converso no Windows 98. Alm do mais, mesmo para um sistema que entenda os dois, como o Windows 2000, no possvel fazer a converso de NTFS para FAT32, sem perder os dados, porque isso seria regredir o sistema de arquivos. O contrrio perfeitamente possvel. possvel, sim, converter a unidade formatando-a, mas isso far os dados serem perdidos. Quando mais de um sistema operacional instalado em um disco, eles so instalados em parties diferentes (salvo algumas excees). Quando o micro for ligado, um programa (chamado gerenciador de boot) apresentar um menu que permitir escolher qual sistema ser iniciado. Instalar dois sistemas em uma nica partio querer causar problemas diplomticos entre os dois! Isso faz a Letra E estar ERRADA. Ahhh, claro! O Windows realmente no permite a formatao da unidade de disco em que foi instalado. Portanto, a letra C est CERTA!

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO Em suma: Letra C

- QUESTO 3 Usando o Microsoft Excel, um usurio preenche as clulas A1 com o nmero 10, A2 com 20, A3 com 30 e A4 com 40. Em seguida, preenche a clula B1 com a frmula =$A1/10 e aplica um clique duplo sobre o pequeno quadradinho localizado no canto direito da clula B1. Para finalizar as operaes, o usurio clica na clula B5 e escreve a frmula =SOMA(B1;B4). correto afirmar que, ao trmino destas operaes, o resultado existente na clula B5 : a) 5 b) 1 c) 2 d) 10 e) 4

-RESPOSTABom, em primeiro lugar, nossa planilha fica, inicialmente, assim:

Depois que usarmos o quadradinho que fica no canto inferior direito da clula B1 (esse quadradinho chamado ala de preenchimento), dando duplo clique, ele construir o contedo das clulas B2, B3 e B4. A planilha, ento, apresentar 1, 2, 3 e 4 nas clulas B1, B2, B3 e B4 respectivamente, depois do clique duplo no quadradinho, no mesmo? Muita gente pensa que no, pensou que vai ficar 1 em tudo (por causa do $). Mas o www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO $ s est prendendo o A, no o 1, portanto, o que $A1, vira $A2, que vira $A3 e, finalmente, $A4. Portanto, as frmulas sero =$A1/10, que resulta em 1, =$A2/10, que resulta em 2, =$A3/10, que d 3 e no fim, o 4, resultante de =$A4/10.

Ahhh! Ento d 10? No! A formula =SOMA(B1;B4) s somar B1 e B4 (note que o smbolo um ponto-e-vrgula, e no um dois-pontos) Portanto, a resposta 5. Resposta: Letra A.

- QUESTO 4 Um recurso muito utilizado para acessar pginas na Internet o recurso conhecido como Cache da Internet. Acerca desse recurso, podemos afirmar que a) a Cache da Internet uma memria voltil e de grande velocidade. b) trata-se de uma memria de grande velocidade dentro da ROM do modem. c) normalmente uma pasta localizada no disco rgido do computador e gerenciada pelo programa navegador. d) mais rpida que a memria principal, porm, com uma capacidade inferior. e) sentida no primeiro acesso pgina, mas no volta a funcionar nos demais acessos que se repetem mesma pgina.

- RESPOSTA A Cache da Internet aquela pasta TEMPORARY INTERNET FILES, para quem www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO usa o Internet Explorer, para acelerar as visitas s pginas. Como funciona? Simples, o acesso feito da primeira vez e a pgina copiada para o computador do usurio. Das prximas vezes que o acesso for feito, o navegador (browser) ir buscar as pginas no prprio computador, sem precisar buscar na Internet, acelerando as prximas visitas pgina. Isso, com certeza, torna a alternativa E errada. Por ser no disco rgido, no voltil, o que torna a letra A errada. Tambm no na ROM do Modem, isso loucura (portanto, a letra B tambm est errada). Por ser no disco rgido, um recurso com velocidades inferiores s da memria principal (RAM) e isso faz a letra D errada. Por fim: Letra C

- QUESTO 5 Acerca dos recursos avanados do Windows, julgue os seguintes itens: I. O recurso de Active Directory usado para aumentar a capacidade de armazenamento de um disco rgido atravs da ativao de um diretrio especial que compactar os principais arquivos do sistema operacional. II. O FDISK um programa usado para particionar o disco rgido. Esse utilitrio pode ser usado para permitir a existncia de dois ou mais sistemas operacionais em um mesmo HD, como o Windows e o Linux. III. Backup de Cpia e Backup Incremental so alguns dos tipos de backup que podem ser realizados pelo programa utilitrio de backup do Sistema Windows. IV. O recurso de Active Desktop foi desenvolvido para reunies em videoconferncia pela Internet. Para que dois computadores possam participar desse tipo de troca de informaes on line, necessrio que os dois computadores tenham esse recurso instalado. Os itens que apresentam todas as assertivas corretas so: a) I e II b) II e III c) III e IV d) I e III

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO e) II e IV

- RESPOSTA I. FALSA: Active Directory um servio de diretrio usado para centralizar o compartilhamento de recursos entre computadores numa Rede. usado a partir do Windows 2000 (XP usa tambm). Com esse sistema, pode-se compartilhar muito mais facilmente qualquer tipo de recurso em seu computador, permitindo que os demais usurios da rede tenham acesso ao compartilhamento sem, necessariamente, saber em que computador o referido recurso est localizado. II. VERDADEIRO: para se instalar dois ou mais sistemas operacionais, deve-se primeiro ter um disco particionado em dois ou dois discos. Para particionar, pode-se usar um programa chamado FDISK, que utilizando antes mesmo da formatao do disco. Esse programa pode criar diversas fatias (parties) num nico disco rgido. III. VERDADEIRO: as cinco opes de backup so: backup normal, incremental, diferencial, de cpia e dirio. O programa de backup do Windows permite realizar todas elas! IV. FALSA: Active Desktop permite que o papel de parede do desktop do Windows apresente uma pgina da Internet. Com esse recurso ftil, pode-se ter a rea de trabalho do windows parecendo um painel cheio de pginas da Web (caso o usurio queira, lgico). Letra: B

- QUESTO 6 Acerca dos principais recursos de navegao na Internet, julgue os itens a seguir: I. comum, nos principais programas de navegao na Internet, a possibilidade de configurao acerca da manipulao de cookies. No Internet Explorer, por exemplo, possvel configurar o programa para aceitar ou rejeitar os cookies das pginas que o usurio acessa. II. Definir um site como confivel nas configuraes do navegador determinar regras de segurana menos exigentes para acesso s pginas do mesmo, incluindo o modo como o navegador lida com os cookies que aquele site escreve. www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO III. Acessar uma pgina da Internet pela segunda vez assegura armazenamento da pgina na pasta dos favoritos do navegador.

IV. O histrico um recurso que armazena os arquivos temporrios e cookies das pginas visitadas em um determinado intervalo de tempo. O recurso do histrico define, por padro, 20 dias de armazenamento. Os itens que apresentam todas as assertivas corretas so: a) I e II b) II e III c) III e IV d) I e III e) II e IV

- RESOLUO I. VERDADEIRA: No Internet Explorer, pode-se bloquear ou permitir cookies (a configurao padro permitir). O ajuste dessa configurao se localiza na opo PRIVACIDADE do comando OPES DA INTERNET, no Internet Explorer. II. VERDADEIRA: Ao definir um site como confivel, o navegador vai trat-la com menos desconfiana, e assume regras menos rgidas para o acesso s pginas contidas nele. Mesmo que o usurio defina um padro de rejeio generalizada para cookies, nesse site, os cookies sero vistos como sendo menos perigosos, e sero aceitos pelo sistema. III. FALSA: Quando uma pgina visitada, fica armazenada na cache da Internet (uma pasta chamada Temporary Internet Files), no na pasta FAVORITOS. O Recurso de FAVORITOS guarda uma lista de atalhos para as pginas que o usurio deliberadamente adicionou (no por tempo, ou por quantidade de visitas, s h adio aos FAVORITOS se o usurio assim efetivar). Lembre-se: nos FAVORITOS ficam apenas os atalhos para as pginas e no as pginas em si! IV. FALSA: O histrico armazena um extrato das movimentaes de pginas que foram visitadas (tipo um extrato das movimentaes bancrias, que informa quando houve saque, depsito, etc.), ou seja, informa as ocorrncias das pginas acessadas, quando foram acessadas, quantas vezes foram acesadas, etc. mas no armazena as pginas em si, nem os cookies que elas criaram. O histrico tambm armazena apenas os atalhos para as pginas e www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO no as pginas em si! Letra: A

- QUESTO 7 No Microsoft Word, correto afirmar que: a) possvel imprimir nmeros de pginas apenas nas pginas pares do documento. b) Nenhum documento novo do Word se baseia no modelo Normal.dot, especialmente se for aberto em visualizao de layout de impresso. c) O modo de visualizao tpicos utilizado pelo Word para apresentar os recursos de cabealho e rodap do programa. d) o comando Inserir Smbolo, do Word, permite que o usurio insira, no texto, smbolos que no esto presentes em nenhuma fonte utilizada pelo programa, como letras gregas, desenhos e estrelas de diversos tipos. e) Quando um usurio realiza uma quebra de imediatamente apresenta uma nova pgina em branco. pargrafo, o Word

- RESPOSTA No Word, quando se pede um documento novo (atravs do comando ARQUIVO / NOVO, ou atravs do cone da pgina em branco, na barra de ferramentas), ele se baseia no modelo Normal.dot, sempre (a menos que se solicite diferente). Todos os documentos que so criados se baseiam em algum modelo. O modelo Normal.dot (arquivos com extenso DOT so modelos) o que baseia os documentos em branco. A letra B est ERRADA! O cabealho e rodap s podem ser vistos em modo de visualizao layout de impresso (e em mais nenhum outro), logo a letra C est ERRADA. Os modos de exibio esto localizados no menu EXIBIR e so 4: Layout de Impresso (usado para visualizar as margens e bordas da pgina), Leyout Web (para visualizar o documento como uma pgina da Web), Estrutura de Tpicos (para visualizar o documento topificado, com uma estrutura organizacional definida) e Normal (para ver o documento em uma tela branca, sem as margens ou as bordas era assim que os processadores de texto antigos faziam). Quebra de pargrafo pressionar ENTER (ser criado um novo pargrafo www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO somente, no necessariamente uma nova pgina). Claro que, se o usurio estiver na ltima linha de uma pgina e teclar ENTER, ser remetido, imediatamente, a uma nova pgina, mas isso exceo, no regra! Logo, a letra E est ERRADA! Atravs do comando Inserir Smbolo, conseguimos inserir smbolos que so armazenados em arquivos de fontes (letras) especiais, como letras gregas, por exemplo. O erro da alternativa dizer que esses smbolos no esto presentes em nenhuma fonte (letra) existente. A letra D est ERRADA! Com o auxlio do recurso de Sees (Inserir / Quebra / Seo / Pginas Pares e mpares), pode-se definir para haver um tipo de cabealho e rodap para as pginas pares e outro para as pginas mpares do documento, permitindo que se escreva um contedo somente em uma delas (como numerao de pginas, por exemplo). Pensando de uma forma bem mais jeitinho brasileiro, pode-se colocar nmeros de pginas em todas as pginas, depois imprimir s as mpares por exemplo, no comando Imprimir (na janela do comando se pode escolher imprimir s as mpares ou s as pares). Com isso, pode-se imprimir nmeros apenas nas pginas mpares ou pares, como o enunciado da letra A diz! Letra: A

- QUESTO 8 Assinale a alternativa correta quanto a Sistemas Operacionais diversos e suas principais caractersticas: a)Os sistemas GNU/Linux apresentam diversas caractersticas que o sistema operacional Windows no possui, como multitarefa, suporte a diversos sistemas de arquivos e interface grfica. b)Apesar de poder ser instalado diretamente no disco rgido, como um sistema operacional nico no computador, o GNU/Linux normalmente instalado como um aplicativo acessvel por meio do Windows. c)O Sistema operacional Windows no reconhece as parties formatadas em sistemas de arquivos que ele no suporta, como as parties EXT3 e ReiserFS, usadas no GNU/Linux. Devido a esse fato, os arquivos armazenados em parties Linux no podem ser acessados pelo Windows diretamente. d)Ao contrrio do GNU/Linux, o Windows exige uma partio reservada para ser usada como Memria Virtual de troca (SWAP). No GNU/Linux, a memria virtual criada como um arquivo na partio principal. www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO e)Para que o Windows possa executar os mesmos aplicativos que o GNU/Linux consegue executar, necessrio instalar, no Windows, os mesmos arquivos DLL que o Linux utiliza, apenas renomeando-os, quando necessrio. - RESPOSTA Os sistemas GNU/Linux so todos os sistemas operacionais que utilizam o kernel do Linux e programas do projeto GNU (veremos adiante), como todas as ditribuies Linux atuais. H muitas diferenas entre Windows e os sistemas Linux, mas, com certeza, entre suas semelhanas esto: multitarefa (poder executar mais de um programa ao mesmo tempo), interface grfica (cones, janelas) e o suporte a vrios sistemas de arquivos (o Windows entende FAT32, FAT16 e NTFS). A letra A est ERRADA! O Linux um sistema operacional, e, por isso, tem que ser executado (posto para funcionar) de forma individual, autnoma, no como um aplicativo dependente de outro sistema. O Linux no e nem nunca foi aplicativo do Windows, ele um sistema operacional independente. Quando h dois sistemas na mquina, um programa chamado gerenciador de boot permite ao usurio escolher entre um e outro. A Letra B est ERRADA. A leta C est CERTA. Os arquivos guardados em parties Linux (EXT3 e REISER, por exemplo) no podem ser lidos pelo Windows diretamente (o Windows nem sequer mostra a unidade na listagem do Meu Computador). Os arquivos armazenados nas parties FAT32 do Windows podem ser lidos e gravados naturalmente pelo sistema Operacional GNU/Linux (ou Linux, se preferir). A letra D est ERRADA porque justamente o contrrio: a memria Virtual do Linux uma partio separada e no Windows apenas um arquivo criado pelo sistema operacional. Nada a ver na letra E! Os aplicativos (programas) feitos para Linux s rodam neste. Os aplicativos feitos para Windows podem rodar no Linux por meio de programas que criam um ambiente Windows fictcio, chamados EMULADORES. O Linux no usa arquivos DLL (bibliotecas) como o Windows. A Letra E est ERRADA! Letra: C

- QUESTO 9 Assinale a alternativa incorreta com relao aos conceitos e principais comandos do sistema GNU/Linux:

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO a) rpm um comando utilizado para alterar a rotao de unidades de disco, como drives de CD e DVD, drive de Disquete e Disco Rgido. Esse comando no funciona em pen drives. b) Pacotes so arquivos compactados que normalmente instalam programas no sistema operacional GNU/Linux. Dependendo da distribuio Linux, esses pacotes podem ser gerenciados e instalados por programas diferentes. c) O comando cd ~ permite que o usurio acesse diretamente sua pasta pessoal no sistema GNU/Linux. O comando cd - permite que o usurio acesse a ltima pasta que estava sendo acessada antes da atual. d) possvel criar vrias pastas ao mesmo tempo usando o comando mkdir e indicando, em seguida, os nomes das pastas a serem criadas, separados por espaos. e) O comando cp copia apenas arquivos. Para que esse comando seja usado para copiar tambm diretrios e seus contedos, usa-se a opo -r. - RESPOSTA O comando rpm, usado apenas em ALGUMAS DISTRIBUIES Linux, serve para instalar e desinstalar pacotes de programas (com extenso rpm). O comando para instalar um pacote de programas seria # rpm -i nome.do.pacote.rpm

e para desinstalar o pacote do sistema Linux seria: # rpm -e nome.do.pacote.rpm Portanto, a letra A est ERRADA e a nossa resposta! A letra B est CERTA. No Linux, a instalao de programas (aplicativos, como programas de texto, planilha e tocadores de MP3, por exemplo, alm de jogos tambm) feita por meio de arquivos compactados chamados pacotes. O pacote mais usado o rpm (criado pela Red Hat e usado por vrias distros, como a Conectiva agora Mandriva do Brasil). H outros pacotes como os com extenso .deb (para a Distro Debian) e os pacotes .tar.gz ou .tgz, usados em todos os Linux, mas mais comumente pelo Slackware. A letra C est CORRETA: o comando cd ~ (til) ou simplesmente cd permite que o usurio retorne diretamente sua pasta pessoal (normalmente /home/usuario). O comando cd (hfen) funciona como um VOLTAR no Windows explorer, que faz o usurio retornar pasta em que estava antes da www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO atual. A letra D est CORRETA, pois o comando mkdir (usado para criar pastas) pode criar vrios diretrios (pastas) de uma s vez, s fazer assim: # mkdir pasta1 pasta2 pasta3 pasta4 pasta5

e as cinco pastas acima sero criadas. A letra E est CORRETA porque o comando cp (usado para copiar arquivos e pastas) ele normalmente copia apenas arquivos (ignora pastas). Para copiar as pastas de um local para outro, no Linux, usa-se a opo -r... Seria assim: D uma olhada na listagem abaixo: [joao@computer provas]$ ls -l total 16 -rw-rw-r-drw-rw-r--rw-rw-r--rw-rw-r--

1 1 1 1

joao joao joao joao

joao joao joao joao

7 2 8 2

Jul Jul Jul Jul

1 1 1 1

13:24 13:24 13:25 13:24

afc.txt esaf afrf.doc trf2005.txt

Na lista acima, existem 3 arquivos e apenas 1 diretrio (esaf). Caso o usurio acione cp * /home/joao (copie tudo para a pasta /home/joao), esaf seria ignorado pelo comando. Mas, se o usurio acionasse cp -r * /home/joao (copie tudo para a pasta joao inclusive os diretrios), o diretrio esaf estaria presente na cpia sim! Letra: A

- QUESTO 10 A ltima de hoje! Acerca de tcnicas, conceitos e procedimentos relacionados manuteno da segurana dos dados armazenados em um sistema de informao, julgue os itens a seguir: I. O Backup Diferencial deve ser realizado sempre aps um backup incremental, para garantir a recuperao dos dados desse sistema. II. Equipamentos como Nobreaks e Firewalls so recomendados para garantir a autenticidade e a disponibilidade de um sistema de informao, respectivamente. III. A Disponibilidade o princpio da segurana da Informao que garante www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO que um sistema de informaes estar acessvel quando necessrio. IV. Certificados digitais para Correio Eletrnico, chamados de assinaturas digitais, so utilizados para garantir a autenticidade dos usurios remetentes, bem como a integridade do contedo da mensagem. Esto certos os itens: a) I e II b) II e III c) II e IV d) III e IV e) I e III - RESPOSTA O Item I est ERRADO, porque no h relao entre os backups Diferencial e Incremental. Eles, inclusive, no so usados, normalmente, em conjunto. As empresas optam por um dos dois tipos (associados, claro, com o backup normal). O Item II est ERRADO, porque os nobreaks garantem a manuteno dos computadores ligados mesmo quando h uma falta de energia (o que aponta para a disponibilidade vide item III). Os firewall so usados para impedir as comunicaes com a rede por meios ilcitos (como portas de comunicao abertas e programas trojan). O uso do firewall estaria mais ligado ao princpio da confidencialidade (que versa sobre o segredo dos dados de um sistema), ou privacidade. O Item III Est corretssimo! Essa a perfeita definio de Disponibilidade, o que nos remete a casos como a tentativa de acesso a um site de um banco e a obteno da mensagem: Servidor no Encontrado ou coisa parecida (isso uma afronta ao princpio da disponibilidade). O Item IV est Correto: A assinatura digital um certificado (simplesmente um arquivo), criado por um processo matemtico, que associado pessoa que o detm. A assinatura digital usada para assinar um e-mail, dando-lhe a garantia da identidade do remetente e, alm disso, resumindo a mensagem, ou seja, qualquer alterao na mensagem de e-mail ser detectada automaticamente por quem a receber! Resposta: Letra D www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO Bem pessoal, o edital est a na praa! Vamos usar esse tempo restante para fechar os estudos com chave de ouro... Essas questes so inditas (a maioria) e serviro adequadamente para a Receita (nosso alvo)... Colocarei mais aulas semanais de modo a concluirmos o curso uma semana antes do concurso da Receita! Espero todos aqui! Abraos, Joao Antonio

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO AULA 01 EXERCCIOS DE HARDWARE
Ol pessoal, seguem algumas questes interessantes (algumas criadas por mim, mas a maioria de concursos anteriores) para vocs se deleitarem com um dos mais comuns assuntos cobrados pela ESAF Hardware! - QUESTES SEM RESOLUO (LISTAGEM) 1) (Analista CGU 2004) - Analise as seguintes afirmaes relativas a componentes de hardware de computadores: I. A placa me a principal placa de circuitos de um microcomputador. O nico componente que no pode ser instalado ou equipar uma placa me o barramento AGP. II. O barramento AGP o primeiro barramento a possuir um slot que permite expanso, opera com 8 bits e em sua segunda verso, ampliada e melhorada, opera com 16 bits para dados e 24 bits para endereamento, com uma freqncia de operao de 8MHz. III. Uma caracterstica importante dos dispositivos PCI o Plug and Play. Estes dispositivos so equipados com uma memria ROM contendo informaes que permitem ao sistema operacional detect-los automaticamente. IV. Um computador, alimentado por uma fonte com padro ATX e com uma placa me apropriada para este padro, permite que seja ligado ao receber um sinal externo como, por exemplo, uma chamada telefnica recebida pelo modem nele instalado. Esto corretos os itens: a) I e II b) II e III c) III e IV d) I e III e) II e IV 2) (Analista CGU 2004) - Analise as seguintes afirmaes relativas a componentes de hardware e perifricos de computadores: I. Na anlise da qualidade de monitores, quanto menor for o dot pitch melhor ser a definio da sua imagem. II. Monitores de mesmo tamanho que trabalham no modo No-Entrelaado (NE) apresentam uma qualidade de imagem muito inferior queles que usam o modo entrelaado. A nica vantagem do monitor No-Entrelaado (NE) o seu baixo custo. III. O BIOS (Basic Input/Output System Sistema Bsico de Entrada/Sada) informa ao processador como trabalhar com os perifricos mais bsicos do sistema, como, por exemplo, o drive de disquete. IV. O Setup responsvel por "ensinar" ao processador da mquina a operar com dispositivos bsicos, como o disco rgido e o vdeo em modo texto. As configuraes alteradas no Setup so armazenadas no BIOS. Esto corretos os itens:

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


a) I e II b) II e III c) III e IV d) I e III e) II e IV 3) (Analista CGU 2004) - A maioria das placas me possui duas interfaces IDE embutidas, chamadas de controladora primria e controladora secundria. Cada controladora suporta dois dispositivos, permitindo, assim, 4 dispositivos IDE num mesmo micro. O modelo da interface IDE determina o seu modo de operao e conseqentemente a sua velocidade e seus recursos. com relao a este modelo correto afirmar que a) o modo Pio 4, um dos mais modernos, capaz de transferir dados a taxas prximas a 32 Gigabytes por segundo. b) usando tanto o modo Pio 2 quanto o Pio 4, ao invs de transferir dados do HD para a memria RAM, o processador apenas faz uma solicitao ao disco rgido para que ele mesmo faa o trabalho. c) uma das vantagens do modo UDMA permitir que o disco rgido possa acessar diretamente a memria RAM. d) todos os modelos de discos mais antigos incluam suporte a UDMA, porm, nos discos mais novos, este modo foi substitudo pelos modos Pio 2 e Pio 4. e) ao se instalar um disco SCSI em uma controladora IDE deve-se definir na BIOS que o modo de operao do HD ser PIO MODE 0. 4) (Analista CGU 2004) - Analise as seguintes afirmaes relativas arquitetura de computadores: I. Uma memria virtual paginada melhora o tempo de acesso mdio memria principal. II. Uma memria fsica (RAM) serve como intermediria para a memria cache sempre que esta for mantida no disco rgido. III. Uma memria cache mantm os blocos de dados mais freqentemente usados em uma memria pequena e rpida que local CPU. IV. Uma memria virtual armazenamento em disco. Esto corretos os itens: a) I e II b) II e III c) III e IV d) I e III e) II e IV 5) (Auditor do Trabalho, 2003) - O adaptador de vdeo tem uma memria que utilizada pelo processador para escrever os dados que devem ser mostrados no monitor. Alguns parmetros devem ser analisados no momento da escolha do paginada aumenta a memria principal com

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


monitor e do adaptador de vdeo. Com relao a estes parmetros, correto afirmar que a) o adaptador de vdeo tem uma memria que utilizada pelo processador para escrever os dados que devem ser mostrados no monitor. Estes dados ainda no esto prontos para serem enviados ao emissor de eltrons do monitor e so tratados antes de serem mostrados no vdeo. b) um adaptador de vdeo constitudo tipicamente de uma nica parte, denominada driver, que o programa que, alm de conter os parmetros necessrios para um perfeito funcionamento do adaptador, viabiliza uma correta comunicao entre o adaptador e a CPU. c) monitores com maior dot pitch tm uma melhor definio da imagem que monitores com menor dot pitch. d) no que se refere a imagens, o papel do adaptador de vdeo manipular dados, gerar informaes que definem uma imagem e enviar dados relativos a esta imagem a uma interface capaz de gerar imagens. Esta interface o tubo de imagens do monitor. e) monitores que trabalham no modo entrelaado apresentam uma qualidade de imagem muito superior queles que usam o modo No-Entrelaado (NE). O sistema de vdeo de um computador formado por: Placa de Vdeo (equipamento que recebe os dados da CPU do computador e os transforma nos sinais a serem mostrados no monitor) e pelo monitor de vdeo (que o equipamento que exibe propriamente as imagens). 6) (Auditor do Trabalho, 2003) - Analise as seguintes afirmaes relacionadas a processamento de dados, hardware, software e perifricos. I. O barramento AGP (Accelerated Graphics Port) um padro de barramento desenvolvido pela Intel e trata-se de um slot parte, sem qualquer envolvimento com os slots PCI e ISA, para ser utilizado por placas de vdeo 3D. II. Para adaptadores de vdeo que utilizam o slot PCI, as texturas e o elemento z so armazenados diretamente na memria RAM do micro. III. Adaptadores de vdeo que utilizam o slot PCI oferecem uma taxa de transferncia tpica de 132 MB/s. Esta taxa lenta para aplicaes grficas 3D. IV. Para adaptadores de vdeo que utilizam o slot PCI, o desempenho aumentado consideravelmente, pois o processador e o adaptador conseguem acessar a memria RAM a uma taxa de transferncia altssima. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 7) (Auditor do Trabalho, 2003) - Analise as seguintes afirmaes relacionadas a processamento de dados, hardware, software e perifricos.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


I. A memria DDR usa circuitos de sincronizao que aumentam a sua velocidade. A memria DDR , basicamente, duas vezes mais rpida que a SDRAM, sem aumentar a velocidade nominal em MHz. II. A cache uma memria intermediria, com a mesma velocidade que a RAM, que utilizada para mediar a troca de dados entre o processador e a memria RAM. III. Uma fonte padro ATX contm um controle eletrnico, utilizada em placasme apropriadas e permite que seja ligada com hora marcada, possibilitando ainda que seja ligada ao receber um sinal externo, como uma chamada telefnica ou um sinal de rede. IV. A memria EDO aproximadamente 50% mais rpida que a SDRAM, com ganhos reais ao redor de 25%. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) I e III d) III e IV e) II e IV

8) (Tcnico da Receita Federal, 2003) - Analise as seguintes afirmaes relativas a impressoras. I. Uma impressora Laser PostScript s permite a impresso de texto. Quando configurada com PostScript nvel 2, permite a impresso em alta velocidade. II. Uma impressora compartilhada conectada a um computador de uma rede local poder ser utilizada por outros computadores desta mesma rede. III. A nica possibilidade de se conectar uma impressora a um computador por meio da porta serial RS232 do computador. IV. Um driver de impressora um aplicativo que permite que outros programas utilizem uma impressora particular sem a necessidade de conhecimento de detalhes especficos de seu hardware e de sua linguagem interna. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 9) (Tcnico da Receita Federal, 2003) - Analise as seguintes afirmaes relativas a componentes bsicos de um computador. I. A memria RAM pode ser lida ou gravada pelo computador e outros dispositivos. II. A memria virtual utilizada para armazenamento temporrio, visando execuo de programas que precisam de mais memria, alm da principal.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


III. Paginar significa mover as partes da memria ROM usadas com pouca freqncia como memria de trabalho para outra mdia armazenvel, geralmente o CD-ROM. IV. As memrias ROM e Cache tm a mesma velocidade de acesso em computadores mais modernos, desde que o processador tenha sido configurado para utilizar a memria virtual como intermediria entre a memria RAM e o HD. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 10) (Tcnico da Receita Federal, 2003) - Analise as seguintes afirmaes relativas UCP Unidade Central de Processamento, ou processador, de um computador. I. Um processador, alm da capacidade de realizar leituras e gravaes na memria, deve ser capaz de comunicar-se com o usurio. Ele deve ser capaz de ler dados provenientes do teclado, mouse e outros dispositivos de sada de dados, bem como transferir dados para o vdeo, impressora e outros dispositivos de entrada de dados. II. O processador possui um barramento de dados, atravs do qual trafegam os dados que so transmitidos ou recebidos pelo barramento de endereos. III. O processador utiliza o barramento de endereos para indicar qual a posio de memria a ser acessada. IV. Os processadores possuem, alm do barramento de dados e de endereos, o barramento de controle. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 11) (Tcnico da Receita Federal, 2003) - Uma interrupo pode ser considerada como uma solicitao de ateno feita pelo processador. Sempre que o processador recebe uma interrupo ele a) se desliga imediatamente. b) acessa o BIOS, faz uma varredura no HD e transfere o controle para o usurio. c) suspende suas operaes do momento, salva o status do trabalho e transfere o controle para o teclado. d) suspende suas operaes do momento, salva o status do trabalho e transfere o controle para uma determinada rotina de tratamento de interrupo. e) acelera suas operaes do momento para salvar os arquivos abertos e transfere o controle para o usurio.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


12) (Auditor-Fiscal, Receita processador Intel Xeon Federal, 2002) Uma das caractersticas do

a) a semelhana de arquitetura com os processadores Intel Celeron, principalmente na velocidade de acesso memria cache L1 e L2. b) a ausncia das memrias cache L1 e L2. c) o seu alto desempenho, sendo normalmente utilizado para equipar servidores. d) a semelhana de arquitetura com processadores AMD Duron, principalmente na velocidade de acesso memria cache L1 e L2. e) a capacidade de equipar uma placa-me para quatro processadores, sendo que os outros trs podem ser Pentium III comum ou Intel Celeron. 13) (Analista, TRT-CE, 2003) - O DMA (Direct Memory Access ou acesso direto memria) usado freqentemente para transferir dados a) que envolvem diretamente o microprocessador. b) da memria RAM para a memria ROM. c) diretamente entre a memria e um dispositivo de entrada de dados. d) entre a memria principal e a memria cach, envolvendo diretamente o microprocessador. e) diretamente entre a memria e um dispositivo perifrico, como uma unidade de disco. 14) (Tcnico da Receita Federal, 2002) - Aps instalar uma nova impressora PostScript em um computador, observou-se que, ao enviar um arquivo contendo imagens para impresso, a mesma imprimia apenas uma seqncia de caracteres ininteligveis. Com relao s possveis causas do problema apresentado correto afirmar que a) o cabo utilizado para instalar a impressora est invertido, isto , o lado que deveria ser conectado na impressora est conectado ao computador e vice-versa. b) a imagem enviada para impresso uma imagem protegida. c) impressoras PostScript no podem ser utilizadas para imprimir imagens. d) provavelmente o arquivo enviado para impresso continha textos junto com a imagem e esse procedimento no pode ser realizado para o caso de impressoras PostScript. e) o driver utilizado para instalao da impressora no est correto ou no foi instalado corretamente. 15) (Tcnico da Receita Federal, 2002) - Ao concluir a instalao de um modem, que no era do tipo Plug and Play, em uma mquina com Windows 98, observou-se que o mouse parou de funcionar corretamente. Com relao a esta situao, correto afirmar que uma causa provvel para o problema foi a) a utilizao de um driver inadequado para instalao do modem. b) a utilizao de um driver inadequado para instalao do mouse.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


c) a instalao do modem na mesma porta COM que o mouse j utilizava anteriormente. d) a instalao do modem na mesma porta LPT que o mouse j utilizava anteriormente. e) a tentativa incorreta de se instalar um modem que no do tipo Plug and Play, quando o Windows 98 s aceita a instalao de um modem se ele for munido de tecnologia Plug and Play. - QUESTES COM RESOLUO 1) (Analista CGU 2004) - Analise as seguintes afirmaes relativas a componentes de hardware de computadores: I. A placa me a principal placa de circuitos de um microcomputador. O nico componente que no pode ser instalado ou equipar uma placa me o barramento AGP. II. O barramento AGP o primeiro barramento a possuir um slot que permite expanso, opera com 8 bits e em sua segunda verso, ampliada e melhorada, opera com 16 bits para dados e 24 bits para endereamento, com uma freqncia de operao de 8MHz. III. Uma caracterstica importante dos dispositivos PCI o Plug and Play. Estes dispositivos so equipados com uma memria ROM contendo informaes que permitem ao sistema operacional detect-los automaticamente. IV. Um computador, alimentado por uma fonte com padro ATX e com uma placa me apropriada para este padro, permite que seja ligado ao receber um sinal externo como, por exemplo, uma chamada telefnica recebida pelo modem nele instalado. Esto corretos os itens: a) I e II b) II e III c) III e IV d) I e III e) II e IV Resoluo I. FALSO: quando o barramento AGP existe, justamente na placa-me que ele encontrado (eu disse quando ele existe porque h placas-me, especialmente as mais antigas, que no possuem o AGP). Hoje em dia, praticamente todas as placas-me do mercado possuem tal barramento. A primeira frase (sobre a importncia da placa-me) est correta. Lembre-se de que os barramentos (AGP, PCI, IDE, USB) so parte da placa-mae, ou seja, j vm fabricados nela! II. FALSO: o barramento AGP possui uma largura de 32 bits, no expansvel e tem freqncia de 66MHz (se bem que acho que esses dados no so, hoje em dia, to importantes de se decorar). III. VERDADEIRO: o barramento PCI realmente possui a caracterstica de ser Plug And Play (o sistema operacional reconhece automaticamente os dispositivos conectados nesse barramento). Por causa do Plug And Play, o barramento PCI consegue reconhecer os equipamentos a ele conectados (e esse reconhecimento acontece porque o equipamento em si traz consigo

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


um crach que o identifica de forma nica essa memria ROM que traz as informaes acerca do equipamento em si o crach). IV. VERDADEIRO: as fontes de alimentao eltrica dos computadores atuais so construdas no padro ATX, que lhes proporciona caractersticas interessantes em relao ao padro anterior (AT). A principal caracterstica deste tipo de fonte de alimentao seu controle eletrnico, que permite sua ligao e seu desligamento por meio de estmulos externos, como o sistema operacional (quando o Windows desliga o computador automaticamente, por exemplo) ou quando se liga ao receber uma ligao no Modem (incomum, mas perfeitamente possvel). Se, ao desligar o computador (no comando certo no Windows Iniciar / Desligar), ele desliga automaticamente, seu gabinete dotado da tecnologia ATX na fonte de alimentao. Mas se seu computador apresenta a mensagem Este computador j pode ser desligado com segurana (tela preta, letras laranja), esperando que voc aperte o boto de desligar do gabinete, ele no ATX. Resposta: Letra C 2) (Analista CGU 2004) - Analise as seguintes afirmaes relativas a componentes de hardware e perifricos de computadores: I. Na anlise da qualidade de monitores, quanto menor for o dot pitch melhor ser a definio da sua imagem. II. Monitores de mesmo tamanho que trabalham no modo No-Entrelaado (NE) apresentam uma qualidade de imagem muito inferior queles que usam o modo entrelaado. A nica vantagem do monitor No-Entrelaado (NE) o seu baixo custo. III. O BIOS (Basic Input/Output System Sistema Bsico de Entrada/Sada) informa ao processador como trabalhar com os perifricos mais bsicos do sistema, como, por exemplo, o drive de disquete. IV. O Setup responsvel por "ensinar" ao processador da mquina a operar com dispositivos bsicos, como o disco rgido e o vdeo em modo texto. As configuraes alteradas no Setup so armazenadas no BIOS. Esto corretos os itens: a) I e II b) II e III c) III e IV d) I e III e) II e IV Resoluo I. VERDADEIRO: vale, porm, salientar que essa qualidade s analisada em relao aos monitores de CRT (comuns), no aos de LCD (Cristal lquido) porque esses no possuem DOT PITCH. Dot Pitch apenas a distncia entre os pontos coloridos que formam a malha de fsforo na parte frontal do monitor. Quanto menor essa distancia, menores sero os pontos (e/ou mais prximos eles sero). Se os pontos so mais prximos e/ou menores, as imagens desenhadas por eles sero mais perfeitas (melhores).

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


II. FALSO: Os modos NE (No entrelaado) e Entrelaado dizem respeito, apenas, com a forma como os raios catdicos (feixes de raios eletromagnticos) desenham a tela. Nos monitores NE, desenham-se todas as linhas uma a uma, nos monitores Entrelaados, so desenhadas primeiro as linhas mpares, depois as pares. Isso normalmente no tem ligao com a qualidade da imagem em si, mas com os efeitos dela em olhos mais sensveis (NE melhor, porque minimiza o efeito de tremulao da tela chamado de flicking que pode causar dores de cabea, e para quem tem enxaqueca, o caos!!!). III. VERDADEIRO: o BIOS e um programa que armazenado normalmente numa memria no-voltil na placa-me do computador. A funo do BIOS realizar o processo de boot (inicializao da mquina) sempre que o computador ligado e reconhecer, entre outras coisas, os componentes mais imprescindveis do computador, como o teclado, o monitor, o drive de disquete e o disco rgido. Durante toda a utilizao daquele computador, o BIOS ser usado para conversar com tais equipamentos bsicos. muito fcil identificar quais so os equipamentos que so reconhecidos pelo BIOS: todos os equipamentos que podem ser usados antes do Windows ser totalmente carregado so reconhecidos pelo BIOS (Drive de CD, Drive de Disquete, Disco Rgido, Teclado, Monitor, RAM, processador, etc.) IV. FALSO: essa excelente! O Setup (l-se setp) um programa que permite a configurao dos principais componentes da placa-me do computador. O setup armazenado num chip de memria no-voltil (normalmente o mesmo chip em que o programa BIOS est armazenado). As alteraes que fazemos no setup so armazenadas em um chip de memria voltil chamado CMOS (memria RAM sim! Por isso tem uma pilha na placa-me: para alimentar o CMOS). Tentaram te confundir com essa, no foi? Resposta: Letra D 3) (Analista CGU 2004) - A maioria das placas me possui duas interfaces IDE embutidas, chamadas de controladora primria e controladora secundria. Cada controladora suporta dois dispositivos, permitindo, assim, 4 dispositivos IDE num mesmo micro. O modelo da interface IDE determina o seu modo de operao e conseqentemente a sua velocidade e seus recursos. com relao a este modelo correto afirmar que a) o modo Pio 4, um dos mais modernos, capaz de transferir dados a taxas prximas a 32 Gigabytes por segundo. b) usando tanto o modo Pio 2 quanto o Pio 4, ao invs de transferir dados do HD para a memria RAM, o processador apenas faz uma solicitao ao disco rgido para que ele mesmo faa o trabalho. c) uma das vantagens do modo UDMA permitir que o disco rgido possa acessar diretamente a memria RAM. d) todos os modelos de discos mais antigos incluam suporte a UDMA, porm, nos discos mais novos, este modo foi substitudo pelos modos Pio 2 e Pio 4. e) ao se instalar um disco SCSI em uma controladora IDE deve-se definir na BIOS que o modo de operao do HD ser PIO MODE 0. Resoluo Essa questo um tanto difcil para os padres atuais de provas (mesmo se tratando de ESAF), at porque no de uma prova aberta para

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


qualquer rea, foi somente para o pessoal de Info mesmo! Mesmo assim, l vai... Os HDs e outros dispositivos IDE (como drives de CD e DVD) podem assumir alguns modos de operao, ou seja, formas de trabalhar. O mtodo mais usado pelos antigos HDs e ainda pelos novos discos de CD e DVD o PIO (Programmed Input/Output ou Entrada/Sada Programada). O Modo PIO exige que a CPU seja intermediria na troca de dados entre os discos PIO e a memria principal, e, por ser muito simples, esse modo usado ainda hoje, em discos que exigem menos velocidade de transferncia (como os CDs, por exemplo). A letra B, portanto, est errada! Para discos rgidos mais recentes, foi criado o modo DMA (Acesso direto memria), que permite que o HD leia e escreva dados na RAM sem o intermdio da CPU, tornando-o um sistema de transferncia muito mais eficiente! Deu pra notar que a letra C est correta, no ? A letra D est errada porque diz que o modo PIO substituiu o modo DMA, e o contrrio. O modo DMA mais rpido, o ATA133, permite transferncias de at 133MB/s (bem abaixo do que determina a letra A). A letra E est errada porque sugere algo inadmissvel: conectar um disco SCSI (outra tecnologia) em um barramento IDE (comuns em nossos micros). S para finalizar, os modos PIO 1, 2, 3 e 4 diferenciam-se pela velocidade de transferncia entre eles. Resposta: Letra C 4) (Analista CGU 2004) - Analise as seguintes afirmaes relativas arquitetura de computadores: I. Uma memria virtual paginada melhora o tempo de acesso mdio memria principal. II. Uma memria fsica (RAM) serve como intermediria para a memria cache sempre que esta for mantida no disco rgido. III. Uma memria cache mantm os blocos de dados mais freqentemente usados em uma memria pequena e rpida que local CPU. IV. Uma memria virtual armazenamento em disco. Esto corretos os itens: a) I e II b) II e III c) III e IV d) I e III e) II e IV Resoluo I. FALSO: a memria virtual (seja ela paginada ou de troca) um recurso que serve para aumentar o tamanho da memria principal, permitindo que programas muito grandes (que normalmente no caberiam na memria RAM apenas) sejam executados com o uso desse pedao emprestado do paginada aumenta a memria principal com

www.pontodosconcursos.com.br

10

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


HD. Sua velocidade inferior velocidade da RAM real, portanto ela no aumenta a velocidade e sim a capacidade apenas. II. FALSO: memria cache no disco rgido??? Vamos por partes... a RAM a memria principal, o Disco Rgido uma memria auxiliar que armazena grande quantidade de dados salvos e a memria Cache a memria intermediria que est entre a RAM e a CPU, armazenando os dados mais freqentemente trazidos da RAM. Como se pde perceber: loucura! III. VERDADEIRO: Sim, esses dados conferem.... Quanto ao termo que local CPU quer dizer que a cache fabricada dentro do processador, local da CPU tambm. IV. VERDADEIRO: A funo da memria virtual aumentar o tamanho da RAM atravs do emprstimo de parte do HD para isso. Resposta: Letra C 5) (Auditor do Trabalho, 2003) - O adaptador de vdeo tem uma memria que utilizada pelo processador para escrever os dados que devem ser mostrados no monitor. Alguns parmetros devem ser analisados no momento da escolha do monitor e do adaptador de vdeo. Com relao a estes parmetros, correto afirmar que a) o adaptador de vdeo tem uma memria que utilizada pelo processador para escrever os dados que devem ser mostrados no monitor. Estes dados ainda no esto prontos para serem enviados ao emissor de eltrons do monitor e so tratados antes de serem mostrados no vdeo. b) um adaptador de vdeo constitudo tipicamente de uma nica parte, denominada driver, que o programa que, alm de conter os parmetros necessrios para um perfeito funcionamento do adaptador, viabiliza uma correta comunicao entre o adaptador e a CPU. c) monitores com maior dot pitch tm uma melhor definio da imagem que monitores com menor dot pitch. d) no que se refere a imagens, o papel do adaptador de vdeo manipular dados, gerar informaes que definem uma imagem e enviar dados relativos a esta imagem a uma interface capaz de gerar imagens. Esta interface o tubo de imagens do monitor. e) monitores que trabalham no modo entrelaado apresentam uma qualidade de imagem muito superior queles que usam o modo No-Entrelaado (NE). O sistema de vdeo de um computador formado por: Placa de Vdeo (equipamento que recebe os dados da CPU do computador e os transforma nos sinais a serem mostrados no monitor) e pelo monitor de vdeo (que o equipamento que exibe propriamente as imagens). Resoluo O sistema de vdeo de um computador formado por: Placa de Vdeo (equipamento que recebe os dados da CPU do computador e os transforma nos sinais a serem mostrados no monitor) e pelo monitor de vdeo (que o equipamento que exibe propriamente as imagens). Quanto aos monitores, h basicamente dois tipos: LCD (monitores fininhos, cuja tela de cristal lquido) e monitores CRT (os nossos monitores volumosos que usam tubos de raios catdicos para formar as imagens o famoso tubo de imagem das TVs).

www.pontodosconcursos.com.br

11

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


Os monitores CRT apresentam uma caracterstica chamada DOT PITCH (distncia entre os pontos da tela) que, quanto MENOR, apresentar uma imagem mais definida (como vimos em questo anterior), o que torna a alternativa C errada. A alternativa E est FALSA, pois a caracterstica do modo do entrelaamento no est ligada qualidade da imagem e sim forma que o monitor usa para desenhar as linhas horizontais (visto em questo anterior tambm). Quanto s placas de vdeo, elas possuem uma memria conhecida como memria de vdeo (ou RAM de vdeo). Sua funo armazenar, de forma digital, lgico, as informaes sobre cores e posicionamento dos pixels (pequenos quadrados) que formaro as imagens no monitor. Para que a placa de vdeo seja instalada em um computador, necessrio que haja um programa chamado DRIVER (na verdade, isso uma exigncia na instalao de qualquer equipamento de hardware, desde impressoras a placas de som...). A funo do DRIVER permitir que o Sistema Operacional (no nosso caso, o programa Windows) seja capaz de controlar o equipamento e enviar-lhes as informaes necessrias para o desenho das imagens mostradas na tela do monitor. Dizer que DRIVER tipicamente a nica parte do adaptador de vdeo ERRADO... O Adaptador de vdeo o sistema formado pelo Hardware previamente citado (Placa de vdeo) e seu Driver... Essa foi dada como a resposta certa no gabarito preliminar, mas est ERRADA. A letra A repete uma parte do enunciado, portanto, no poderia (pelo menos essa parte) estar falsa. E, tambm os dados a serem enviados ao CRT ainda esto em formato digital na memria do adaptador, e no so apresentadas assim exatamente quando enviadas ao Tubo. O Gabarito oficial foi mudado para essa resposta. A letra D est to confusa que nem possvel dizer que ela est certa ou errada. As imagens mesmo so formadas no tubo de imagens do monitor, que recebe dados da placa de vdeo (que os armazena na forma digital em sua memria). Dependendo da interpretao dos termos usados nesta alternativa (so vrias), possvel entend-la como verdadeira tambm! Resposta: Letra A 6) (Auditor do Trabalho, 2003) - Analise as seguintes afirmaes relacionadas a processamento de dados, hardware, software e perifricos. I. O barramento AGP (Accelerated Graphics Port) um padro de barramento desenvolvido pela Intel e trata-se de um slot parte, sem qualquer envolvimento com os slots PCI e ISA, para ser utilizado por placas de vdeo 3D. II. Para adaptadores de vdeo que utilizam o slot PCI, as texturas e o elemento z so armazenados diretamente na memria RAM do micro. III. Adaptadores de vdeo que utilizam o slot PCI oferecem uma taxa de transferncia tpica de 132 MB/s. Esta taxa lenta para aplicaes grficas 3D. IV. Para adaptadores de vdeo que utilizam o slot PCI, o desempenho aumentado consideravelmente, pois o processador e o adaptador conseguem acessar a memria RAM a uma taxa de transferncia altssima. Indique a opo que contenha todas as afirmaes verdadeiras.

www.pontodosconcursos.com.br

12

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


a) I e II b) II e III c) III e IV d) I e III e) II e IV Resoluo I. VERDADEIRO: o barramento AGP diferente dos PCI e ISA, realmente. Sua funo permitir a conexo de placas de vdeo (no necessariamente 3D). S realmente no posso afirmar que a autoria do referido da Intel. Fazendo por eliminao, esta aqui estaria correta (mas no entendo a necessidado da informao desenvolvido pela Intel - cada uma!) II. FALSO: Placas de vdeo no slot PCI so mais lentas que as placas no slot AGP, sem dvida. Mas as placas de vdeo PCI tambm possuem memria de vdeo (isso significa que no necessitam da memria RAM para esse fim). Somente as placas de vdeo on-board funcionam como parasitas da memria RAM, utilizando-a como se fosse memria de vdeo. Em tempo: elemento Z o eixo da profundidade das imagens 3D (largura, altura e profundidade). III. VERDADEIRO: Placas de vdeo PCI (e qualquer equipamento PCI) usam a freqncia do barramento PCI (que de 133MHz). O valor de 132MHz (dito na questo) aceitvel. IV. FALSO: Placas de vdeo PCI so muito lentas em comparao s novas placas que usam o barramento AGP (feito para esse fim). Notaram, feito eu, que essa questo apresenta uma espcie de t faltando algo?... Tipo: Para adaptadores que usam o barramento PCI, o desempenho aumentado consideravelmente... (mas em relao a quem?!)... Tudo bem, falha deles... Resposta: Letra D 7) (Auditor do Trabalho, 2003) - Analise as seguintes afirmaes relacionadas a processamento de dados, hardware, software e perifricos. I. A memria DDR usa circuitos de sincronizao que aumentam a sua velocidade. A memria DDR , basicamente, duas vezes mais rpida que a SDRAM, sem aumentar a velocidade nominal em MHz. II. A cache uma memria intermediria, com a mesma velocidade que a RAM, que utilizada para mediar a troca de dados entre o processador e a memria RAM. III. Uma fonte padro ATX contm um controle eletrnico, utilizada em placasme apropriadas e permite que seja ligada com hora marcada, possibilitando ainda que seja ligada ao receber um sinal externo, como uma chamada telefnica ou um sinal de rede. IV. A memria EDO aproximadamente 50% mais rpida que a SDRAM, com ganhos reais ao redor de 25%. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) I e III

www.pontodosconcursos.com.br

13

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


d) III e IV e) II e IV Resoluo I. VERDADEIRO: as memrias DDR so evolues das memrias SDRAM (que so vendidas sob a nomenclatura de DIMM). As memrias DDR usam a freqncia que as controla em dois momentos a cada ciclo, o que permite que as memrias DDR sejam duas vezes mais rpidas que as SDRAM, mesmo as de mesma freqncia. II. FALSO: A nica coisa errada da questo dizer que a Cache tem a mesma velocidade da RAM (a cache muito mais rpida que a RAM). O resto da questo est certo! III. VERDADEIRO: J vimos isso em uma questo anterior. Fontes ATX podem ser ligadas ou desligadas por sinais externos, como ligaes telefnicas captadas pelo modem daquele equipamento (eu nunca usei). IV. FALSO: As memrias EDO RAM so antecessoras das memrias SDRAM, e so mais lentas que essas. EDO significa Est Definitivamente Obsoleta (brincadeira). Resposta: Letra C 8) (Tcnico da Receita Federal, 2003) - Analise as seguintes afirmaes relativas a impressoras. I. Uma impressora Laser PostScript s permite a impresso de texto. Quando configurada com PostScript nvel 2, permite a impresso em alta velocidade. II. Uma impressora compartilhada conectada a um computador de uma rede local poder ser utilizada por outros computadores desta mesma rede. III. A nica possibilidade de se conectar uma impressora a um computador por meio da porta serial RS232 do computador. IV. Um driver de impressora um aplicativo que permite que outros programas utilizem uma impressora particular sem a necessidade de conhecimento de detalhes especficos de seu hardware e de sua linguagem interna. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV Resoluo I. FALSO: Uma impressora que usa a linguagem PostScript (criada pela Adobe para ser usada em impressoras Laser especialmente) pode imprimir textos e imagens de qualquer tipo. Elas foram feitas para que as grficas pudessem imprimir dados de imagem com mais velocidade e mais fidelidade ao original. II. VERDADEIRO: Quando h vrios computadores em rede, e um deles possui uma impressora, todos os computadores da rede PODERO utilizar

www.pontodosconcursos.com.br

14

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


a impressora (no significar que eles necessariamente VO usar). Chamamos isso de compartilhar a impressora. III. FALSO: Uma impressora pode ser conectada ao computador de vrias formas (atualmente, mais comum pela porta USB, ou pela porta paralela, ambas na traseira do computador). Impressoras ligadas porta serial (chamada de RS232) eram usadas h muito tempo... Minha av me contou que trabalhava com uma... (risos) IV. VERDADEIRO: Um Driver um programa que faz o sistema operacional entender o equipamento a que se destina, sem se preocupar com configuraes bsicas internas do equipamento. Cada equipamento de hardware (seja uma impressora, um scanner, uma placa de som, etc.) traz consigo um programa que permite que o sistema operacional o reconhea, esse programa um DRIVER. Resposta: E 9) (Tcnico da Receita Federal, 2003) - Analise as seguintes afirmaes relativas a componentes bsicos de um computador. I. A memria RAM pode ser lida ou gravada pelo computador e outros dispositivos. II. A memria virtual utilizada para armazenamento temporrio, visando execuo de programas que precisam de mais memria, alm da principal. III. Paginar significa mover as partes da memria ROM usadas com pouca freqncia como memria de trabalho para outra mdia armazenvel, geralmente o CD-ROM. IV. As memrias ROM e Cache tm a mesma velocidade de acesso em computadores mais modernos, desde que o processador tenha sido configurado para utilizar a memria virtual como intermediria entre a memria RAM e o HD. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV Resoluo I. VERDADEIRO: A Memria RAM de acesso total pelos componentes do computador, ou seja, ela pode ser escrita e lida constantemente, diferente da memria ROM, que s pode ser lida. Eu s achei estranho esse ... pelo computador e outros dispositivos... (quais? Geladeira? TV?)... Acho que o certo seria ... pelo processador e outros dispositivos... II. VERDADEIRO: A memria Virtual somente um recurso que o Windows usa para simular a existncia de mais memria RAM que a que seu computador realmente possui. Esse recurso no cria essa memria do nada, o Windows simplesmente pede emprestado ao Disco Rgido (HD) um pedao dele, que ir funcionar como um adicional memria real. O intuito desse recurso fazer o computador trabalhar mesmo com programas que usam mais memria que a fisicamente disponvel. III. FALSO: S trocam-se alguns termos: Paginar jogar as partes menos usadas da RAM (memria voltil) para um dispositivo de armazenamento

www.pontodosconcursos.com.br

15

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


magntico, normalmente o Disco Rgido (HD). essa a essncia do funcionamento da memria virtual: a paginao. IV. FALSO: Ihhhh... viagem! A memria Cache mais rpida que as memrias ROM e RAM. Outra falsidade que a memria Virtual no pode ser usada como a intermediria entre o HD e a RAM... O conceito Memria Virtual um pedao do HD que foi emprestado para funcionar como RAM. Resposta: Letra D 10) (Tcnico da Receita Federal, 2003) - Analise as seguintes afirmaes relativas UCP Unidade Central de Processamento, ou processador, de um computador. I. Um processador, alm da capacidade de realizar leituras e gravaes na memria, deve ser capaz de comunicar-se com o usurio. Ele deve ser capaz de ler dados provenientes do teclado, mouse e outros dispositivos de sada de dados, bem como transferir dados para o vdeo, impressora e outros dispositivos de entrada de dados. II. O processador possui um barramento de dados, atravs do qual trafegam os dados que so transmitidos ou recebidos pelo barramento de endereos. III. O processador utiliza o barramento de endereos para indicar qual a posio de memria a ser acessada. IV. Os processadores possuem, alm do barramento de dados e de endereos, o barramento de controle. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV Resoluo I. FALSO: justamente o contrrio (no fim da assertiva, trocam-se as posies de dispositivos de entrada e de sada). Deu pra perceber, no foi? Se trocssemos apenas as palavras entrada e sada, a questo estaria correta! II. FALSO: os barramentos so completamente independentes entre si. O barramento de Dados no recebe nem transmite nada para o barramento de Endereos e vice versa! O barramento de dados transfere dados e instrues, o barramento de endereos transfere os endereos que sero acessados na memria principal. III. VERDADEIRO: Essa a definio perfeita para o uso do barramento de endereos: atravs dele, a CPU envia os endereos das posies que sero acessadas na memria principal. IV. VERDADEIRO: sim, so justamente esses trs os barramentos do sistema, que permitem a comunicao direta da CPU com a memria principal e os demais componentes do micro. Resposta: Letra C

www.pontodosconcursos.com.br

16

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


11) (Tcnico da Receita Federal, 2003) - Uma interrupo pode ser considerada como uma solicitao de ateno feita pelo processador. Sempre que o processador recebe uma interrupo ele a) se desliga imediatamente. b) acessa o BIOS, faz uma varredura no HD e transfere o controle para o usurio. c) suspende suas operaes do momento, salva o status do trabalho e transfere o controle para o teclado. d) suspende suas operaes do momento, salva o status do trabalho e transfere o controle para uma determinada rotina de tratamento de interrupo. e) acelera suas operaes do momento para salvar os arquivos abertos e transfere o controle para o usurio. Resoluo Essa rpida: uma interrupo uma requisio que um dispositivo faz para que a CPU se dedique a ele naquele momento. Qualquer dispositivo pode solicitar interrupes (na verdade, eles o fazem o tempo todo, sem que percebamos). Quando um programa est sendo executado (por exemplo, o Excel) e o usurio comea a digitar, o que estava sendo feito pela CPU em relao ao Excel interrompido, e o computador comea a tentar organizar como as coisas vo ficar depois da interrupo. Outro exemplo quando se est ouvindo um CD e imprimindo ao mesmo tempo... o programa que roda o CD est sendo executado e, quando a impressora quer assumir momentaneamente a ateno da CPU, o programa dela solicita uma interrupo. Depois disso, a CPU se vira para decidir como ir devolver o controle ao CD, em que momento faz-lo, etc. A resposta : a CPU (processador), quando recebe uma interrupo, solicitada por algum dispositivo, faz o seguinte: suspende o programa que estava em execuo, grava o ponto exato em que o programa parou, e aps isso, vai tratar a interrupo, sabendo como agir com relao a ela; sabendo quem pediu; decidindo como agir... A CPU no entrega o controle ao usurio, ela trata as interrupes sozinha, sem a interrupo do usurio... o que faz as alternativas B, C e E estarem erradas... (porque a C? Transferir o controle para o teclado a mesma coisa que transferir o controle para o usurio que quem usa o teclado, no mesmo?). Se, a cada interrupo, o micro desligasse, ele nem ficaria ligado, h interrupes o tempo todo, milhares de vezes por segundo! Resposta: Letra D 12) (Auditor-Fiscal, Receita processador Intel Xeon Federal, 2002) Uma das caractersticas do

a) a semelhana de arquitetura com os processadores Intel Celeron, principalmente na velocidade de acesso memria cache L1 e L2. b) a ausncia das memrias cache L1 e L2. c) o seu alto desempenho, sendo normalmente utilizado para equipar servidores. d) a semelhana de arquitetura com processadores AMD Duron, principalmente na velocidade de acesso memria cache L1 e L2.

www.pontodosconcursos.com.br

17

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


e) a capacidade de equipar uma placa-me para quatro processadores, sendo que os outros trs podem ser Pentium III comum ou Intel Celeron. Resoluo O processador Intel Xeon bastante potente, apresentando quantidades altas de memria Cache (L1, L2 e at L3) e, por isso e outras, bastante superior, em poder de processamento, aos demais modelos de processadores de sua famlia (Pentium 4 e Celeron, tambm da Intel) e bastante diferentes (bem mais rpidos, tambm) dos concorrentes, da famlia AMD. Isso torna as alternativas A, B e D FALSAS. Alm disso, o Xeon preparado para multiprocessamento, que significa a presena de vrios processadores idnticos iguais (o que faz a letra E FALSA) trabalhando em paralelo em um nico computador, o que o torna ideal para o mercado de servidores de rede (computadores que normalmente so mais potentes que os nossos micros). Resposta: Letra C 13) (Analista, TRT-CE, 2003) - O DMA (Direct Memory Access ou acesso direto memria) usado freqentemente para transferir dados a) que envolvem diretamente o microprocessador. b) da memria RAM para a memria ROM. c) diretamente entre a memria e um dispositivo de entrada de dados. d) entre a memria principal e a memria cach, envolvendo diretamente o microprocessador. e) diretamente entre a memria e um dispositivo perifrico, como uma unidade de disco. Resoluo O DMA um recurso que permite que uma unidade de Disco (HD, ou mesmo Gravadores de CD, Drives de DVD) consigam transferir seus dados diretamente para a Memria RAM (ou a partir dela) sem o intermdio da CPU (Processador). O DMA um recurso fornecido pelo CHIPSET da placa-me. O Chipset um conjunto de circuitos, presentes na Placa-me que controla todo o fluxo de dados da placa me, interligando os diversos componentes do computador. A ESAF gosta de se referir ao Chipset como sendo: A central de transferncia de dados da placa-me. Resposta: Letra E 14) (Tcnico da Receita Federal, 2002) - Aps instalar uma nova impressora PostScript em um computador, observou-se que, ao enviar um arquivo contendo imagens para impresso, a mesma imprimia apenas uma seqncia de caracteres ininteligveis. Com relao s possveis causas do problema apresentado correto afirmar que a) o cabo utilizado para instalar a impressora est invertido, isto , o lado que deveria ser conectado na impressora est conectado ao computador e vice-versa. b) a imagem enviada para impresso uma imagem protegida. c) impressoras PostScript no podem ser utilizadas para imprimir imagens.

www.pontodosconcursos.com.br

18

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


d) provavelmente o arquivo enviado para impresso continha textos junto com a imagem e esse procedimento no pode ser realizado para o caso de impressoras PostScript. e) o driver utilizado para instalao da impressora no est correto ou no foi instalado corretamente. Resoluo Como j foi visto, PostScript um formato de impresso (sim, uma espcie de jeito de imprimir as coisas) desenvolvido pela empresa Adobe (a mesma criadora do Acrobat e do formato PDF). O sistema PostScript consegue nveis de preciso na impresso muito bons, o que o tornou padro entre as grficas atuais. A maioria das impressoras a Laser consegue entender esse sistema de impresso, o que infelizmente no verdade nas nossas impressoras caseiras a Jato de Tinta. Pode-se imprimir qualquer tipo de dado com o sistema PostScript, desde textos, fotos, imagens de alta resoluo e at mesmo projetos de arquitetura e engenharia (desenhados vetorialmente em programas especficos), o que torna as afirmativas C e D falsas. Esse negcio de imagem protegida na alternativa B pode estar se referindo talvez ao atributo do arquivo em oculto ou somente leitura (podemos alterar esses atributos para qualquer arquivo em nosso computador, apenas clicando com o boto direito do mouse no mesmo e selecionando a opo PROPRIEDADES), ou talvez aos direitos de cpia da imagem (fotos profissionais, de agncias publicitrias, podem conter protees de contedo) mas nem um dos dois impediria o arquivo de ser impresso corretamente, portanto a B tambm falsa. Quanto alternativa A, s digo uma coisa: TENTE INVERTER O CABO... Para voc conseguir o encaixe perfeito, provavelmente dever ouvir uma srie de crecks e clicks desagradveis, porque o plug que se liga impressora bem diferente do plug que se liga parte traseira do Computador. Portanto a alternativa A inadmissvel! A alternativa E nos alerta para um erro mais que comum: No adianta a impressora estar fisicamente ligada ao computador e o Windows achar que a impressora conectada de outro modelo ou marca. Cada impressora (na verdade, cada equipamento de Hardware) traz consigo um CD com seu programa bsico, que far o Sistema operacional entend-la dali por diante (durante todo o funcionamento do equipamento). Esse programa genericamente conhecido como DRIVER DE DISPOSITIVO ou simplesmente DRIVER. Se a instalao da impressora perante o sistema operacional (Windows) foi defeituosa ou foi uma instalao de um driver de outro modelo de impressora, nenhuma impresso sair corretamente. Resposta: Letra E 15) (Tcnico da Receita Federal, 2002) - Ao concluir a instalao de um modem, que no era do tipo Plug and Play, em uma mquina com Windows 98, observou-se que o mouse parou de funcionar corretamente. Com relao a esta situao, correto afirmar que uma causa provvel para o problema foi a) a utilizao de um driver inadequado para instalao do modem. b) a utilizao de um driver inadequado para instalao do mouse.

www.pontodosconcursos.com.br

19

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


c) a instalao do modem na mesma porta COM que o mouse j utilizava anteriormente. d) a instalao do modem na mesma porta LPT que o mouse j utilizava anteriormente. e) a tentativa incorreta de se instalar um modem que no do tipo Plug and Play, quando o Windows 98 s aceita a instalao de um modem se ele for munido de tecnologia Plug and Play. Resoluo O problema descrito no enunciado chamado conflito de hardware a acontece quando dois ou mais equipamentos no computador requisitam os mesmos recursos do micro (que s poder fornecer para um deles). Quando se instala fisicamente um equipamento no computador (um Modem ou um mouse, por exemplo), este solicita ao sistema operacional (Windows, no caso) uma srie de recursos disponveis da mquina para funcionar corretamente, como uma porta de comunicao, uma IRQ, um endereo de E/S (entrada e sada), entre outras coisas. Bom, antigamente (Antes do Windows), esses recursos eram distribudos aos equipamentos pelas pessoas que os instalavam, ou seja, a instalao de um mouse ou de um modem era um processo realizado por tcnicos experientes, um usurio leigo sofreria bastante ao tentar instalar um modem ou uma placa de rede. Com o advento do Windows, surgiu uma idia chamada Plug and Play (algo como: conecte e use) para tornar a instalao de equipamentos mais fcil e agradvel aos usurios menos conhecedores. O PNP (abreviao de Plug and Play) um projeto de vrios fabricantes de Hardware (que fabricam modems e mouses com essa caracterstica) e software (que desenvolvem seus programas capazes de compreender equipamentos com essas caractersticas). O Windows 95 e seus sucessores so sistemas operacionais completamente Plug And Play, o que facilita, e muito, o procedimento de instalao de qualquer componente de Hardware, distribuindo recursos automaticamente para os diversos equipamentos, evitando os conflitos entre eles. Mas no porque o Windows 98 tem essa caracterstica que ele deixa de entender os equipamentos mais antigos, estes devero ser instalados manualmente, o que nos faz retornar poca em que os conflitos ocorriam com freqncia. Isso nos leva a concluir que a alternativa E est errada. As alternativas A e B colocam a culpa no driver (programa que controla o equipamento de hardware) do modem e do mouse. O uso de drivers errados ou a instalao incorreta deles faria os respectivos equipamentos no funcionarem, mas apenas isoladamente. No seria razo para um afetar o outro (modem afetar mouse, como no exemplo). As alternativas C e D esto seguindo a idia apresentada at aqui, que informa que se um modem rouba um recurso, como uma porta, ele far outro equipamento que usava a mesma porta parar imediatamente de funcionar (Isso o conflito!), resta uma coisa... Mouse e Modem se conectam CPU atravs de portas seriais (chamadas pelo Windows de COM1, COM2, COM3 e COM4), as portas paralelas (LPT1 e LPT2) so usadas por outros equipamentos, como impressoras e scanners. Resposta: Letra C

www.pontodosconcursos.com.br

20

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


At a prxima aula, com as resolues de SISTEMAS DE ARQUIVOS, SOFTWARES, e SISTEMAS OPERACIONAIS. Deus os abenoe a todos! Usem o Frum!!! Joo Antonio

www.pontodosconcursos.com.br

21

CURSOS ON-LINE INFORMTICA PROF. JOO ANTONIO AULA 02 EXERCCIOS DE SISTEMAS DE ARQUIVOS/SISTEMAS OPERACIONAIS
Ol pessoal do Curso de Exerccios, Seguem as questes sobre sistemas de arquivos e sistemas Operacionais, assuntos que a ESAF de vez em quando ( comum) coloca em provas: - QUESTES SEM RESOLUO (LISTAGEM DAS QUESTES) 1) (Analista CGU 2004) - Em um Disco Rgido, um cluster a menor unidade de alocao de arquivos reconhecida pelo sistema operacional. Com relao a essa diviso em Discos Rgidos, correto afirmar que a) pode-se ter mais de 65 mil clusters por partio no sistema de arquivo FAT16. b) um arquivo grande, ao ser gravado no disco, fragmentado em vrios clusters, mas um cluster no pode conter mais de um arquivo. c) recomendvel, devido ao tamanho dos clusters, usar a FAT16 para formatar parties com mais de 2 GB, evitando-se, assim, o desperdcio de espao em disco. d) na evoluo do sistema de arquivos de FAT16 para FAT32 chegou-se a resultados que permitiram que o tamanho de cada cluster pudesse ser superior a 2Gbytes. e) ao se converter uma partio de FAT16 para FAT32 normalmente ganhase em velocidade de acesso, mas perde-se em espao, j que todos os arquivos ao passarem do sistema de arquivos FAT 16 para FAT32 duplicam de tamanho. 2) (Auditor-Fiscal, Receita Federal, 2002) - Considerando-se um computador com apenas um disco rgido e uma nica partio formatada com sistema de arquivo NTFS, correto afirmar que neste disco rgido, sem a alterao da partio j formatada, a) ser permitida a instalao apenas do Windows 98. b) ser permitida a instalao apenas do Linux. c) o Windows 98 poder ser instalado junto com o Linux desde que o sistema de arquivo seja transformado para FAT32 aps a instalao e configurao do Linux. d) ser permitida a instalao do Windows 2000. e) os sistemas operacionais Linux, Windows 2000 e Unix podem conviver em conjunto nesta mquina, desde que o Linux seja o primeiro sistema operacional a ser instalado. 3) (Analista, Banco Central) - Analise as seguintes afirmaes relativas a Sistemas Operacionais. I. O Windows NT e o Windows 98 possuem sistema de arquivos NTFS e aceitam nomes longos para arquivos, com at 255 caracteres.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA PROF. JOO ANTONIO


II. O FAT e o FAT32 so sistemas de arquivos similares, tendo como principal diferena o tamanho o volume que podem suportar. III. No Windows NT possvel converter o sistema e arquivos NTFS para o FAT sem perder os dados existentes no NTFS. IV. No Windows 2000, quando um arquivo copiado de uma pasta para outra, ele receber as configuraes da nova pasta, tanto para as permisses NTFS, como para a compactao. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 4) (Analista, AFC, 2002) - No Windows 98 pode-se converter o sistema de arquivos de uma unidade de disco rgido de FAT16 para a) FAT64 b) NTFS c) FAT32 d) CDFS e) FAT8 5) (Exclusiva) O menor espao de um disco, usado para armazenar arquivos e que recebe um nico endereo, registrado na Tabela de Alocao de arquivos do disco chamado: a) Trilha b) Cluster c) Sistema de Arquivos d) Setor e) N 6) A respeito do processo de BOOT, julgue os itens a seguir: I. Quando o computador ligado, o sistema operacional, normalmente encontrado no Disco Rgido, carregado para o BIOS do computador para poder, a partir de ento, controlar o computador, permitindo que o usurio execute comandos. II. A presena de dois sistemas operacionais no computador s possvel se houver dois discos rgidos instalados, pois cada sistema operacional ser armazenado em um disco diferente.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA PROF. JOO ANTONIO


III. O BIOS a primeira camada de software de sistema que carregada para a memria principal do computador. Depois de carregado, o BIOS realiza diversas operaes, incluindo a chamada ao Sistema Operacional. IV. responsabilidade do BIOS reconhecer componentes de sistema bsicos, como o teclado, o drive de disquete e o Disco Rgido. Esto certos os itens: a) I e II b) II e III c) III e IV d) I e III e) II e IV 7) Com relao aos computadores em Dual operacionais), assinale a alternativa incorreta: Boot (dois sistemas

a) possvel ter duas verses do Linux instaladas em um micro sem haver nenhuma do Windows previamente instalada. b) Recomenda-se que o Linux seja instalado antes do Windows, caso se deseje um sistema dual boot com eles. c) recomendado haver, no mnimo, uma partio para o Windows e duas para o Linux, sendo que uma destas para os arquivos do sistema Linux e a outra para a Memria Virtual dele (chamada partio SWAP). d) No recomendado instalar o Windows e o Linux em uma mesma partio de disco. e) H vrias distribuies do Linux que podem ser executadas diretamente do CD-ROM, sem necessitar de processo de instalao, o que no modifica a estrutura do disco e no requer particionamento. 8) Assinale a alternativa correta com relao aos sistemas operacionais Windows e Linux: a) O Windows bastante semelhante ao Linux, especialmente por ambos utilizarem as mesmas bibliotecas compartilhadas de acesso ao disco como os arquivos autoexec.bat e fdisk; b) O Linux consegue com sucesso ler e gravar dados nos principais sistemas de arquivos do Windows, como o FAT32 e o NTFS. c) O Windows consegue com sucesso ler e gravar dados nos sistemas de arquivos do Linux, como o EXT3 e o ReiserFS. d) Arquivos escritos por aplicativos funcionando no Sistema Linux podem ser abertos e alterados por aplicaes feitas para Windows, desde que estejam armazenados em parties suportadas por este Sistema. e) Aplicativos criados para Windows podem ser executados diretamente no Sistema Linux porque ambos os sistemas operacionais utilizam suporte a aquivos executveis com extenso EXE (programas). Os aplicativos feitos

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA PROF. JOO ANTONIO


para Linux tambm podem ser executados pelo Windows, desde que este sistema seja configurado para aceitar arquivos executveis feitos para Linux. 9) Com relao ao recurso de Journaling, assinale a alternativa correta: a) Journaling a caracterstica, existente nos sistemas de arquivos EXT3 e Reiser, no Linux, que permite guardar informaes sobre as transaes de leitura e escrita no disco, possibilitando a recuperao dos dados do arquivo mesmo em casos crticos como interrupes de alimentao eltrica, mesmo durante o processo de salvamento do arquivo. b) Journaling o nome dado ao recurso de cpia automtica de backup realizado por programas como o Windows e o Word. c) Esse recurso s existe em sistemas de arquivos para CDs, como o CDFS e o Joliet. d) Journaling um recurso que permite ao usurio salvar as informaes em discos diferentes automaticamente. Para tal recurso, necessria a conexo de dois discos rgidos em paralelo no mesmo barramento da placamae.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA PROF. JOO ANTONIO


- QUESTES COM RESOLUO 1) (Analista CGU 2004) - Em um Disco Rgido, um cluster a menor unidade de alocao de arquivos reconhecida pelo sistema operacional. Com relao a essa diviso em Discos Rgidos, correto afirmar que a) pode-se ter mais de 65 mil clusters por partio no sistema de arquivo FAT16. b) um arquivo grande, ao ser gravado no disco, fragmentado em vrios clusters, mas um cluster no pode conter mais de um arquivo. c) recomendvel, devido ao tamanho dos clusters, usar a FAT16 para formatar parties com mais de 2 GB, evitando-se, assim, o desperdcio de espao em disco. d) na evoluo do sistema de arquivos de FAT16 para FAT32 chegou-se a resultados que permitiram que o tamanho de cada cluster pudesse ser superior a 2Gbytes. e) ao se converter uma partio de FAT16 para FAT32 normalmente ganhase em velocidade de acesso, mas perde-se em espao, j que todos os arquivos ao passarem do sistema de arquivos FAT 16 para FAT32 duplicam de tamanho. Resoluo Uma memria em formato de disco (seja o HD, disquetes, CD ou DVD) fisicamente dividida em trilhas (anis concntricos) e essas trilhas so divididas em setores, que so as pequenas reas onde as informaes so efetivamente gravadas. Quando um disco formatado (preparado para ser usado), esses setores so reunidos em reas conhecidas como clusters (ou blocos) para que os arquivos possam ser gravados nestas unidades. Um cluster a menor unidade de alocao de arquivos em um disco, isso significa que, quando um arquivo salvo, no importando seu tamanho (por menor que seja), ele gastar, sempre, no mnimo um cluster ( como a idia de consumao mnima em um bar: no importa o quanto se consome como apenas uma coca-cola devese pagar aquele valor mnimo de consumao). Quando um arquivo muito grande para caber em um nico cluster, ele dividido em diversas dessas unidades. A letra B, portanto, est corretssima. O tamanho dos clusters e o nmero de setores que os formam so definidos por uma regra bsica chamada SISTEMA DE ARQUIVOS. Cada sistema operacional tem o seu sistema de arquivos, ou seja, cada sistema, como Windows ou Linux apresenta uma forma diferente de escrever (e, consequentemente, ler) os dados no disco. A famlia Windows possui os sistemas FAT16 (antigo, usado na poca do DOS e do Windows 95), FAT32 (usado at hoje) e NTFS (usado nos Windows corporativos apenas). O FAT16 possui limitaes que o impedem de ser usado hoje em dia, como, por exemplo, o fato de conseguir gerenciar apenas parties de, no mximo, 2GB (qual o disco rgido atual que tem menos de 40GB???). Isso torna a letra C FALSA!

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA PROF. JOO ANTONIO


No FAT16, utiliza-se um endereo de 16 bits para identificar cada cluster, o que permite a existncia de 216 clusters, ou seja, 65536 clusters podem ser criados numa partio formatada com o sistema FAT16, o que torna a letra A tambm correta (essa eu realmente no entendi!). OPINIO PESSOAL: acho que o redator desta questo levou muito ao p da letra a frase No sistema FAT16, os endereos de 16 bits tornam possvel a identificao e a existncia de cerca de 65 mil clusters. A j viu, n? So exatos 65.536 clusters. A inteno dele era fazer a letra A ser FALSA, mas a redao dela a torna VERDADEIRA tambm! Tanto do FAT16 (cuja partio no pode ultrapassar 2GB), como no FAT32 (em que esse limite subiu para 2TB o que no atingimos ainda), os clusters so pequenas unidades que, no mximo, podem ter 32KB (clusters maiores significam mais desperdcio de espao, no mesmo?). Logo, a letra D est errada. Quando se converte um disco que est em FAT16 para FAT32, o tamanho dos clusters vai diminuir, mas o tamanho dos arquivos no vai aumentar, ento a letra E est FALSA. Resposta: Letra B (gabarito oficial) e letra A (falha do redator) 2) (Auditor-Fiscal, Receita Federal, 2002) - Considerando-se um computador com apenas um disco rgido e uma nica partio formatada com sistema de arquivo NTFS, correto afirmar que neste disco rgido, sem a alterao da partio j formatada, a) ser permitida a instalao apenas do Windows 98. b) ser permitida a instalao apenas do Linux. c) o Windows 98 poder ser instalado junto com o Linux desde que o sistema de arquivo seja transformado para FAT32 aps a instalao e configurao do Linux. d) ser permitida a instalao do Windows 2000. e) os sistemas operacionais Linux, Windows 2000 e Unix podem conviver em conjunto nesta mquina, desde que o Linux seja o primeiro sistema operacional a ser instalado. Resoluo Em primeiro lugar, para se instalar mais de um sistema operacional em um micro, deve-se possuir mais de um disco ou mais de uma partio (diviso do disco rgido). Ou seja, o cenrio apresentado na questo nos impossibilita a instalao de dois ou mais sistemas operacionais, tornando as questes C e E FALSAS. Em segundo, o sistema de arquivos NTFS usado apenas por sistemas operacionais da famlia Windows para ambiente corporativo (como o Windows NT, Windows 2000 e Windows XP alm, claro, do novo Windows 2003 Server). Os Windows 95, 98 e ME (Milenium) no suportam tal sistema de arquivos, mas apenas os da famlia FAT. E, finalmente, Linux entender NTFS um sonho

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA PROF. JOO ANTONIO


muito mais distante! Portanto as alternativas A e B so FALSAS tambm (e ainda confirma a FALSIDADE das letras E e E). Windows caseiros usam FAT16 e FAT32. Windows corporativos usam, alm dos dois citados acima, o NTFS. Linux pode usar os FAT, mas tambm usa EXT2, EXT3, ReiserFS e muitos outros... O sitema operacional Linux no oferece suporte completo ao NTFS, que produto da Microsoft. Resposta: Letra D 3) (Analista, Banco Central) - Analise as seguintes afirmaes relativas a Sistemas Operacionais. I. O Windows NT e o Windows 98 possuem sistema de arquivos NTFS e aceitam nomes longos para arquivos, com at 255 caracteres. II. O FAT e o FAT32 so sistemas de arquivos similares, tendo como principal diferena o tamanho o volume que podem suportar. III. No Windows NT possvel converter o sistema e arquivos NTFS para o FAT sem perder os dados existentes no NTFS. IV. No Windows 2000, quando um arquivo copiado de uma pasta para outra, ele receber as configuraes da nova pasta, tanto para as permisses NTFS, como para a compactao. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV Resoluo I. FALSO: O Windows 98 no utiliza NTFS, mas usa o FAT32, que aceita, assim como o NTFS, arquivos com nomes longos (at 255 caracteres). O FAT16 original do DOS no aceitava arquivos com nomes maiores que 8.3 (8 caracteres no nome do arquivo e 3 caracteres na extenso). II. VERDADEIRO: FAT16 e FAT32 so a mesma coisa, mas o FAT32 trabalha com endereos maiores, permitindo uma maior quantidade de blocos gerenciveis (clusters) e, em conseqncia disso, discos (volumes) maiores. No FAT16 havia a limitao do tamanho da partio ser de 2GB, no FAT32, esse limite aumentou para 2TB. III. FALSO: A converso FAT para NTFS perfeitamente possvel sem a perda dos dados contidos na partio. A converso NTFS para FAT s ocorre mediante uma formatao (e a formatao destri a estrutura do disco para reconstru-la, e assim o faz com os dados nele contidos).

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA PROF. JOO ANTONIO


IV. VERDADEIRO: As pastas no Windows 2000 so dotadas de certos privilgios como o direito que certos usurios tm a ela e a compactao e criptografia dos dados nela contidos. Quando um arquivo copiado para uma pasta qualquer, todas as caractersticas da pasta relativas a compactao, criptografia e privilgios de acesso sero automaticamente assimiladas pelo arquivo que nela ser colocado (isso bem bvio, ou seja, se definirmos, por exemplo, uma pasta como sendo SOMENTE LEITURA, todos os arquivos dela o sero tambm!). Resposta: Letra E 4) (Analista, AFC, 2002) - No Windows 98 pode-se converter o sistema de arquivos de uma unidade de disco rgido de FAT16 para a) FAT64 b) NTFS c) FAT32 d) CDFS e) FAT8 Resoluo O Windows 98 oferecia suporte aos sistemas de arquivos FAT16 e FAT32. Quando se instalava o Windows 98 em um computador que possua um disco com FAT16, o Windows 98 oferecia a opo de converter tal partio para FAT32. Mas essa foi fcil, no? FAT64 e FAT8 no existem. NTFS no suportado pelo Windows 98 (apenas pelos Windows corporativos) e CDFS um sistema de arquivos para Cds, no para discos rgidos! Resposta: Letra C 5) (Exclusiva) O menor espao de um disco, usado para armazenar arquivos e que recebe um nico endereo, registrado na Tabela de Alocao de arquivos do disco chamado: a) Trilha b) Cluster c) Sistema de Arquivos d) Setor e) N Resoluo Sistemas de arquivos so regras que determinam como os arquivos so guardados nos discos. Os sistemas de arquivos delimitam espaos mnimos para armazenar arquivos, e esses espaos mnimos so chamados de clusters.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA PROF. JOO ANTONIO


Mesmo que um arquivo seja armazenado, no disco, em um espao menor que o de um cluster, ele vai ocupar o cluster inteiro. (Exemplo: um arquivo de 10Bytes, armazenado em um cluster de 4KB vai reservar todo o cluster para si). Uma trilha um anel concntrico no disco ( uma estrutura fsica da superfcie do disco). Uma trilha formada por vrios setores (reas fsicas na superfcie dos discos para o armazenamento dos dados) um cluster , normalmente, um conjunto de setores. Um n o nome dado aos computadores e equipamentos em uma rede de computadores. Resposta: Letra B 6) A respeito do processo de BOOT, julgue os itens a seguir: I. Quando o computador ligado, o sistema operacional, normalmente encontrado no Disco Rgido, carregado para o BIOS do computador para poder, a partir de ento, controlar o computador, permitindo que o usurio execute comandos. II. A presena de dois sistemas operacionais no computador s possvel se houver dois discos rgidos instalados, pois cada sistema operacional ser armazenado em um disco diferente. III. O BIOS a primeira camada de software de sistema que carregada para a memria principal do computador. Depois de carregado, o BIOS realiza diversas operaes, incluindo a chamada ao Sistema Operacional. IV. responsabilidade do BIOS reconhecer componentes de sistema bsicos, como o teclado, o drive de disquete e o Disco Rgido. Esto certos os itens: a) I e II b) II e III c) III e IV d) I e III e) II e IV Resoluo I. FALSO: A seqncia essa: o BIOS um programa que, quando o micro ligado, imediatamente carregado para a memria RAM. O BIOS tem a funo, na inicializao, de reconhecer os principais componentes do computador (os componentes bsicos, como o teclado, o drive de disquete, o drive de CD, o HD e a placa de Vdeo) e depois de fazer esse reconhecimento, o BIOS tem que chamar o Sistema Operacional no nosso caso, o Windows que ser jogado na RAM para ser executado. Todo programa de computador executado na Memria Principal (RAM). Dizer que o Sistema Operacional vai ser carregado no BIOS , no mnimo, incoerente... o BIOS um programa, exatamente como o Sistema Operacional.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA PROF. JOO ANTONIO


II. FALSO: realmente, cada sistema operacional precisa estar instalado em um ambiente diferente, mas isso no requer dois discos. Podemos dividir um nico disco em parties e instalar um sistema operacional em cada partio (portanto, no exigida a existncia de DOIS DISCOS necessariamente). III. VERDADEIRO: O BIOS o primeiro software a ser carregado na RAM quando o micro iniciado. Depois que ele acorda, ele vai acordar o Sistema Operacional, que controlar a mquina a partir de ento. IV. VERDADEIRO: Certos equipamentos (como impressoras, scanners e cmeras webcams) precisam ser oficialmente instalados em um sistema operacional (atravs dos seus drivers). Alguns outros dispositivos, porm, como o teclado, o drive de disquete e o disco rgido, no precisam ser instalados nem ter seus drivers apresentados ao windows... Por que? Simples: eles j so reconhecidos pelo BIOS na inicializao. Depois de reconhecer esses equipamentos, o BIOS passa as informaes ao Sistema Operacional que j acorda sabendo falar com eles. Resposta: Letra C

7) Com relao aos computadores em Dual operacionais), assinale a alternativa incorreta:

Boot

(dois

sistemas

a) possvel ter duas verses do Linux instaladas em um micro sem haver nenhuma do Windows previamente instalada. b) Recomenda-se que o Linux seja instalado antes do Windows, caso se deseje um sistema dual boot com eles. c) recomendado haver, no mnimo, uma partio para o Windows e duas para o Linux, sendo que uma destas para os arquivos do sistema Linux e a outra para a Memria Virtual dele (chamada partio SWAP). d) No recomendado instalar o Windows e o Linux em uma mesma partio de disco. e) H vrias distribuies do Linux que podem ser executadas diretamente do CD-ROM, sem necessitar de processo de instalao, o que no modifica a estrutura do disco e no requer particionamento. Resoluo Um sistema Dual Boot significa um computador com dois sistemas operacionais instalados. Hoje em dia comum o uso do Windows e Linux simultaneamente em um computador, mas podemos ter tambm dois sistemas operacionais iguais em dual boot (exemplo: Dois Windows XP, um para jogos e um para trabalho). Como o Linux independente do Windows, ento, no h necessidade de se ter o Windows instalado para que o Linux seja instalado no computador, o que torna a letra A verdadeira (mas estamos procurando a falsa).

www.pontodosconcursos.com.br

10

CURSOS ON-LINE INFORMTICA PROF. JOO ANTONIO


O Sistema Linux, para ser instalado, recomenda a existncia de duas parties de disco s para ele: uma partio para os arquivos do sistema (ou seja, o sistema propriamente dito) e uma partio para SWAP (troca a memria Virtual do Linux). No Linux, a memria virtual no um arquivo, como no Windows, mas uma partio inteira, normalmente. Ento, a letra C est CERTA. Mas lembre-se: o Linux pode ser instalado tendo como memria virtual um arquivo ao invs de uma partio, sim! Mas recomendada a partio! Como Windows e Linux so sistemas diferentes, que usam sistemas de arquivos diferentes, eles no podem ser instalados na mesma partio de disco: o disco tem que ser, necessariamente, dividido para criar um ambiente para cada um deles. A letra D est CERTA! Mas se voc no quiser ter que instalar o Linux em seu computador, sob o pretexto de que no possui as parties, ento voc pode usar uma das vrias verses (chamamos distribuies) do Linux em CD. Essas distribuies so executadas diretamente no CD, sem que seja necessrio instalar no disco rgido. A letra E est CERTA. Portanto, resta-nos a nossa falsa: Quando so instalados esses dois sistemas: Windows e Linux, o Windows deve ser instalado primeiro. Quando o Windows instalado, ele no leva em considerao a presena de nenhum outro sistema anterior a ele, impossibilitando o acesso aos sistemas instalados antes dele. Portanto, deve-se instalar o Windows sempre em primeiro lugar, depois proceder com a instalao de sistemas operacionais menos egostas. Resposta: Letra B 8) Assinale a alternativa correta com relao aos sistemas operacionais Windows e Linux: a) O Windows bastante semelhante ao Linux, especialmente por ambos utilizarem as mesmas bibliotecas compartilhadas de acesso ao disco como os arquivos autoexec.bat e fdisk; b) O Linux consegue com sucesso ler e gravar dados nos principais sistemas de arquivos do Windows, como o FAT32 e o NTFS. c) O Windows consegue com sucesso ler e gravar dados nos sistemas de arquivos do Linux, como o EXT3 e o ReiserFS. d) Arquivos escritos por aplicativos funcionando no Sistema Linux podem ser abertos e alterados por aplicaes feitas para Windows, desde que estejam armazenados em parties suportadas por este Sistema. e) Aplicativos criados para Windows podem ser executados diretamente no Sistema Linux porque ambos os sistemas operacionais utilizam suporte a aquivos executveis com extenso EXE (programas). Os aplicativos feitos para Linux tambm podem ser executados pelo Windows, desde que este sistema seja configurado para aceitar arquivos executveis feitos para Linux. Resoluo

www.pontodosconcursos.com.br

11

CURSOS ON-LINE INFORMTICA PROF. JOO ANTONIO


O Windows e o Linux tm suas semelhanas, mas da a dizer que compartilham arquivos de configurao ou bibliotecas (arquivos para a execuo de programas), a j demais! Os dois sistemas possuem um programa chamado FDISK, para particionar discos, mas o autoexec.bat era um arquivo muito usado no DOS, antecessor do Windows. O prprio Windows nas verses 95 e 98 usou o autoexec.bat. O Windows XP no necessita mais desse arquivo. A letra A est ERRADA. Uma coisa interessante sobre o Linux que ele pode ler e gravar arquivos numa partio de disco que est formatada no sistema de arquivos FAT32 (que normal do Windows). Mas o NTFS ainda um desafio para o Linux: o sistema do pingim s consegue LER em parties NTFS, gravar ainda no uma coisa 100% funcional (o NTFS mais complicado de suportar e propriedade da Microsoft), portanto, a letra B est ERRADA. Quanto ao Windows, a poltica da Microsoft de negar completamente a existncia do Linux (ou, pelo menos, tentar tapar o sol com a peneira) faz com que os projetistas e programadores do Windows no criaram-no com suporte aos sistemas de arquivos do Linux, ento, o Windows NO consegue entender os sistemas de arquivos do Linux! A letra C est ERRADA. Apesar de parecer ser FALSA, a letra D est CORRETA. Qualquer arquivo feito no Linux, de qualquer formato, pode ser aberto e modificado por aplicaes no Windows, desde que seja dado o acesso (por exemplo: desde que o arquivo no esteja armazenado em uma partio que no possa se lida pelo Windows). A letra E est ERRADA porque qualquer aplicativo feito para Windows depender do que o Sistema o oferece (ambiente, bibliotecas, arquivos de configurao, etc.) e, portanto, no vai se sentir vontade no Linux. A recproca verdadeira: aplicativos feitos para Linux no so executados no ambiente Windows. Reposta: Letra D 9) Com relao ao recurso de Journaling, assinale a alternativa correta: a) Journaling a caracterstica, existente nos sistemas de arquivos EXT3 e Reiser, no Linux, que permite guardar informaes sobre as transaes de leitura e escrita no disco, possibilitando a recuperao dos dados do arquivo mesmo em casos crticos como interrupes de alimentao eltrica, mesmo durante o processo de salvamento do arquivo. b) Journaling o nome dado ao recurso de cpia automtica de backup realizado por programas como o Windows e o Word. c) Esse recurso s existe em sistemas de arquivos para CDs, como o CDFS e o Joliet. d) Journaling um recurso que permite ao usurio salvar as informaes em discos diferentes automaticamente. Para tal recurso, necessria a conexo de dois discos rgidos em paralelo no mesmo barramento da placamae.

www.pontodosconcursos.com.br

12

CURSOS ON-LINE INFORMTICA PROF. JOO ANTONIO


Resoluo Essa bem rpida, Journaling um sistema que aumenta a segurana de gravao de um arquivo num disco. O Journaling grava, alm do arquivo em si, as informaes de o que foi modificado naquele arquivo, se houver qualquer problema durante o processo de salvamento (como a falta de energia), o sistema Linux saber, graas ao Journaling, quais as alteraes que foram realizadas no arquivo que se estava salvando, podendo, com isso, recuperar a verso anterior do arquivo (a que estava antes do processo de salvamento iniciar). Resposta: Letra A Bem, pessoal, por hoje s... At sexta-feira, com as questes de Windows (que no um dos assuntos mais amados da ESAF, no). O Assunto de hoje tambm no um dos mais queridos, mas sempre tem cado (uma questo, normalmente, por prova). Abraos a Todos, Comuniquem-se pelo Frum! Joo Antonio

www.pontodosconcursos.com.br

13

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO

AULA 03 WINDOWS
Ol pessoal do Curso de Exerccios, Hoje teremos Windows, o sistema operacional mais usado do planeta e, claro, mais cobrado em provas de concurso (por enquanto). Na prxima aula (ainda essa semana), nos depararemos com o Linux, o seu potencial substituto... Gostaria de informar, apenas, que a listagem das questes sem resoluo apenas para quem quiser tentar resolve-las: As questes so as mesmas da lista com resoluo! A pedidos, tambm, coloquei as resolues em ITLICO e retirei o NEGRITO para no gastarem muito com tinta... depois vocs me dizem como ficou, est bem? Usem o Forum!

- LISTAGEM DAS QUESTES SEM RESOLUO 1) Acerca do Sistema Operacional Windows e de seus componentes, julgue os itens
a seguir: I. O recurso de Limpeza de Disco fornece uma forma centralizada de apagamento de arquivos desnecessrios de diversos programas do sistema. II. O Desfragmentador de disco organiza os blocos de dados nos discos magnticos sem apagar os dados neles contidos. III. A formatao de disco rgido permite a escolha do sistema de arquivos FAT32 e do sistema de arquivos CDFS. IV. Todos os textos recortados do programa Wordpad so colados no Bloco de notas, mas os efeitos s sero transportados se o usurio copiar os trechos ao invs de recort-los. Esto certos os itens: a) I e II b) II e III c) III e IV d) I e III e) II e IV 2) A figura abaixo mostra a janela de configurao da Barra de Tarefas e do Menu Iniciar. Acerca do recurso apresentado na figura, assinale o item correto:

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO

a) Caso o usurio clique no boto OK, o relgio deixar de ser exibido no canto inferior direito da tela do Windows. b) Para que a barra de tarefas passe a no aparecer mais no canto inferior da tela, o usurio pode acionar a opo Ocultar automaticamente a barra de tarefas. Depois desta configurao, no ser possvel visualizar o contedo da barra de tarefas at que o usurio desmarque essa opo novamente. c) A opo bloquear a barra de tarefas usada para impedir que um usurio clique em qualquer boto da barra, incluindo o boto Iniciar. Para desfazer tal configurao, o usurio dever apresentar sua senha. d) Esta janela pode ter sido conseguida por meio do Painel de Controle. e) A opo Ocultar cones Inativos permite que os cones menos usados da rea de trabalho do Windows deixem de ser mostrados na tela. 3) Analise a janela mostrada abaixo:

Acerca da Central de Segurana do Windows, assinale a alternativa correta:

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


a) a Central de Segurana o nome dado a um conjunto de trs programas importantes que acompanham o Windows para manter o computador livre de problemas relacionados segurana. Esse utilitrio do Windows possui Antivrus, Firewall e sistema de atualizao automtica de softwares. b) A central de segurana pode ser acessada por meio do painel de controle dos sistemas Windows ainda no atualizados com o Service Pack 2. c) Mesmo com a presena da Central de segurana, a instalao de um programa Antivrus externo (como o Norton Antivrus) altamente recomendada. d) O sistema de atualizaes automticas da central de segurana permite a busca constante de novas verses para os programas instalados no computador porque programas desatualizados podem conter falhas conhecidas por invasores. e) O Firewall apresentado na Central de Segurana necessariamente externo (um programa instalado no Windows), porque o sistema operacional no possui firewall. 4) Acerca do Microsoft Windows, em sua configurao padro, correto afirmar que a) Um arquivo apagado com o auxlio da tecla CTRL no poder ser restaurado, mesmo que ele esteja em um CD-ROM. b) Opes de Acessibilidade, no Painel de Controle, o item responsvel por configurar os parmetros de acesso internet, como o nmero do telefone do provedor e o endereo IP do modem. c) O sistema Windows no permite a formatao da unidade de disco em que foi instalado. d) Converter uma unidade de disco formatada em NTFS para FAT32, sem perder os dados nela existentes, s possvel em algumas verses do Sistema, como o Windows 98 e o Windows 2000. e) Sistemas Operacionais diferentes devem ser instalados na mesma partio do disco para que no haja problemas de funcionamento entre eles. Quando o micro for iniciado, o primeiro sistema operacional instalado assume o controle do computador, e o outro sistema pode ser acessado a partir de um cone, como um aplicativo qualquer. 5) Analise as seguintes afirmaes relativas ao ambiente Windows: I. O Painel de Controle pode ser utilizado para se acrescentar novas fontes que podero ser utilizadas posteriormente pelos aplicativos do MS Office. II. Um arquivo criado no Bloco de Notas poder ser utilizado pelo WordPad sem restries. III. Para se utilizar o Paint obrigatrio que o modo de exibio do monitor de vdeo esteja configurado para resoluo 800 x 600. IV. No Painel de Controle deve-se configurar as opes de acessibilidade para permitir o acesso Internet via rede corporativa. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


e) II e IV 6) O Sistema Operacional Windows, alm de alguns outros sistemas, faz uso de subprogramas conhecidos como API (Interfaces de Programao de Aplicativos) para armazenar funes e procedimentos comuns a vrios programas aplicativos feitos para aquele determinado sistema operacional. Acerca desse recurso, correto afirmar que: a) O uso de APIs facilita a construo de documentos como os textos do Word e do Excel. b) As APIs utilizadas pelo Windows normalmente se apresentam como arquivos executveis. c) A API no arquivo Win32.DLL contm funes utilizadas pelos barramentos IDE, AGP e PCI, assim como a API em Win64.DLL possui funes e procedimentos utilizados pelo barramento da memria principal. d) As APIs no sistema Windows servem para aumentar a abstrao da programao de aplicativos atravs da implementao de funes e procedimentos usados pelos desenvolvedores de aplicativos. No Windows, as APIs apresentam-se normalmente como arquivos DLL. e) O arquivo Win32.dll possui os drivers de todos os perifricos instalados no sistema. 7) Acerca do Sistema Operacional Microsoft Windows e de seus aplicativos, julgue os itens a seguir: I. O programa Paint utilizado para editar imagens de bitmap. O formato padro de arquivo salvo por esse programa o BMP, mas os formatos JPG e GIF, muito usados na Internet, tambm so suportados. II. Os arquivos apagados de um Disco Rgido ou de um CD-ROM so enviados para a lixeira, de onde podem ser recuperados pelo usurio atravs de procedimentos simples, mas os arquivos do disquete no so enviados para a lixeira. III. A ferramenta Pesquisar do Windows permite encontrar arquivos em nosso computador utilizando, como critrio de pesquisa, um trecho que exista dentro do arquivo. IV. O painel de controle possui ferramentas que permitem ao usurio localizar e corrigir erros lgicos e fsicos na superfcie dos discos magnticos, como o disco rgido e o disquete. Os itens que apresentam todas as assertivas corretas so: a) I e II b) II e III c) III e IV d) I e III e) II e IV 8) Acerca do programa desfragmentador de disco, presente no sistema Windows, correto afirmar que: a) Pode ser usado para localizar arquivos e pastas que esto em locais diferentes, espalhados pelo disco rgido.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


b) desfragmenta CDs e disquetes tambm, alm do HD. c) pode ser usado em discos com FAT32 e NTFS. d) No pode ser usado em discos formatados com o sistema FAT32. e) Apaga o contedo da FAT quando executado. 9) Analise a figura abaixo:

A figura acima mostra a janela obtida pelo comando MAPEAR UNIDADE DE REDE, do Windows Explorer. Acerca deste comando e dos conceitos relacionados a ele, assinale a alternativa incorreta. a) a operao poder ser concluda mesmo que o computador em que o comando foi executado e o computador chamado diretoria estiverem associados ao mesmo endereo IP. b) o comando poder ser concludo de forma idntica se o endereo no campo Pasta fosse escrito com barras normais ( / ) ao invs de barras invertidas ( \ ). c) a operao poder ser concluda mesmo se os dois computadores envolvidos no possussem endereos IP. d) depois de concluda a operao com sucesso, aparecer uma unidade L: em Meu Computador que funciona como um atalho para a pasta documentos, que foi compartilhada no computador de nome diretoria. e) aps a concluso do mapeamento de rede, esse processo poder ser desfeito por meio da operao DESCONECTAR UNIDADE DE REDE, do Windows Explorer. 10) Acerca dos recursos avanados do Windows, julgue os seguintes itens: I. O recurso de Active Directory usado para aumentar a capacidade de armazenamento de um disco rgido atravs da ativao de um diretrio especial que compactar os principais arquivos do sistema operacional. II. O FDISK um programa usado para particionar o disco rgido. Esse utilitrio pode ser usado para permitir a existncia de dois ou mais sistemas operacionais em um mesmo HD, como o Windows e o Linux. III. Backup de Cpia e Backup Incremental so alguns dos tipos de backup que podem ser realizados pelo programa utilitrio de backup do Sistema Windows. IV. O recurso de Active Desktop foi desenvolvido para reunies em videoconferncia pela Internet. Para que dois computadores possam participar desse tipo de troca de informaes on line, necessrio que os dois computadores tenham esse recurso instalado.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


Os itens que apresentam todas as assertivas corretas so: a) I e II b) II e III c) III e IV d) I e III e) II e IV 11) Julgue os itens a seguir a respeito do Sistema Operacional Windows e de seus principais recursos: I. Atravs do Painel de Controle do Windows possvel instalar e desinstalar programas e dispositivos de hardware. Desinstalar tais componentes de outra forma pode afetar a estabilidade do sistema. II. As verses mais recentes do sistema Windows possuem um recurso conhecido como Restaurao do Sistema, que permite definir pontos de restaurao para onde o sistema retornar caso o usurio utilize o recurso. III. No Windows Explorer, se um arquivo for copiado de uma pasta qualquer do disco rgido para uma subpasta desta, o arquivo vinculado ao anterior, portanto, qualquer modificao no arquivo original refletir no arquivo copiado. IV. Por questes de segurana, o Windows no apresenta ferramentas clientes de Telnet para acesso remoto a servidores desse recurso. Os itens que apresentam todas as assertivas corretas so: a) I e II b) II e III c) III e IV d) I e III e) II e IV

- LISTAGEM DAS QUESTES COM RESOLUO 1) Acerca do Sistema Operacional Windows e de seus componentes, julgue os itens
a seguir: I. O recurso de Limpeza de Disco fornece uma forma centralizada de apagamento de arquivos desnecessrios de diversos programas do sistema. II. O Desfragmentador de disco organiza os blocos de dados nos discos magnticos sem apagar os dados neles contidos. III. A formatao de disco rgido permite a escolha do sistema de arquivos FAT32 e do sistema de arquivos CDFS. IV. Todos os textos recortados do programa Wordpad so colados no Bloco de notas, mas os efeitos s sero transportados se o usurio copiar os trechos ao invs de recort-los. Esto certos os itens: a) I e II

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


b) II e III c) III e IV d) I e III e) II e IV RESOLUO I. VERDADEIRO: Atravs do recurso de Limpeza de Disco, localizado nas Ferramentas do Sistema do Windows, possvel apagar todos os arquivos que o sistema considera desnecessrios ao computador. (calma, esse recurso no apaga os arquivos do usurio). II. VERDADEIRO: Essa a funo do Desfragmentador de Disco do Windows. III. FALSO: CDFS um sistema de arquivos usado apenas em Cds (no pode ser usado em discos rgidos) Como vimos, o FAT32 pode, sim, ser usado em discos rgidos. IV. FALSO: Ao copiar textos do Wordpad e col-los no Bloco de Notas, as formataes usadas nos textos so ignoradas porque o Bloco de Notas no consegue assimil-las (O bloco de notas um programa que no aceita formatos, apenas texto puro). Resposta: Letra A 2) A figura abaixo mostra a janela de configurao da Barra de Tarefas e do Menu Iniciar. Acerca do recurso apresentado na figura, assinale o item correto:

a) Caso o usurio clique no boto OK, o relgio deixar de ser exibido no canto inferior direito da tela do Windows. b) Para que a barra de tarefas passe a no aparecer mais no canto inferior da tela, o usurio pode acionar a opo Ocultar automaticamente a barra de tarefas. Depois desta configurao, no ser possvel visualizar o contedo da barra de tarefas at que o usurio desmarque essa opo novamente.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


c) A opo bloquear a barra de tarefas usada para impedir que um usurio clique em qualquer boto da barra, incluindo o boto Iniciar. Para desfazer tal configurao, o usurio dever apresentar sua senha. d) Esta janela pode ter sido conseguida por meio do Painel de Controle. e) A opo Ocultar cones Inativos permite que os cones menos usados da rea de trabalho do Windows deixem de ser mostrados na tela. RESOLUO Observando a figura como ela est, possvel definir o que vai acontecer quando o boto OK for pressionado, e ele (o OK) significa: todas as determinaes especificadas na janela sero aceitas e a janela ser fechada. a) como a caixa de verificao MOSTRAR O RELGIO est marcada, entao, ao clicar em OK, o relgio ser mantido na tela, tornando a letra A ERRADA! b) a opo OCULTAR AUTOMATICAMENTE A BARRA DE TAREFAS serve para que a barra de tarefas, no cando inferior do desktop do Windows, seja contrada automaticamente quando o mouse no estiver em cima dela (ela se esconde) e ser mostrada sempre que o ponteiro do mouse estiver sobre ela (portanto, a letra B est ERRADA porque diz que a barra s ser mostrada novamente se o usurio alterar essa configurao). c) ERRADISSIMA... Viagem total!! a opcao BLOQUEAR BARRA DE TAREFAS permite que a barra seja travada, impedindo alteracoes em seu layout (forma como se apresenta). Por exemplo, no ser possvel trocar de posicao a prpria barra (Se ela est na parte inferior do desktop, continuar assim) nem dos seus botoes (aqueles atalhos na rea de incio rpido). Mas ser perfeitamente possvel clicar nos botoes dela, sem nenhum stress!). A letra C est ERRADA! d) CORRETA: essa janela pode ter sido aberta por meio da opo BARRA DE TAREFAS E MENU INICIAR no Painel de Controle do Windows. e) A opo OCULTAR CONES INATIVOS refere-se aos cones da rea de Notificao do Windows (aquela que possui o Relgio do Windows). Os cones dos programas menos usados so automaticamente ocultados, mas podem ser revistos por meio de uma setinha que fica na lateral desta rea. Resposta: Letra D 3) Analise a janela mostrada abaixo:

Acerca da Central de Segurana do Windows, assinale a alternativa correta:

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


a) a Central de Segurana o nome dado a um conjunto de trs programas importantes que acompanham o Windows para manter o computador livre de problemas relacionados segurana. Esse utilitrio do Windows possui Antivrus, Firewall e sistema de atualizao automtica de softwares. b) A central de segurana pode ser acessada por meio do painel de controle dos sistemas Windows ainda no atualizados com o Service Pack 2. c) Mesmo com a presena da Central de segurana, a instalao de um programa Antivrus externo (como o Norton Antivrus) altamente recomendada. d) O sistema de atualizaes automticas da central de segurana permite a busca constante de novas verses para os programas instalados no computador porque programas desatualizados podem conter falhas conhecidas por invasores. e) O Firewall apresentado na Central de Segurana necessariamente externo (um programa instalado no Windows), porque o sistema operacional no possui firewall. RESOLUO a) ERRADA: a Central de Segurana no um conjunto desses trs programas! A Central um programa que GERENCIA o funcionamento desses trs programas. NA verdade, a Central de Segurana s fica bisbilhotando para ver se os trs programas mais importantes para a segurana do Windows esto funcionando (na foto, esto)! Quando um deles no est funcionando corretamente ou no est instalado, a Central alerta ao usurio! b) ERRADA: A Central de Segurana um recurso somente disponvel nos Windows XP atualizados para Service Pack 2 (a segunda grande atualizao do Sistema Operacional Windows). c) CORRETSSIMA: A Central de Segurana (e o prprio Windows) no possui Antivrus, que tem que ser adquirido posteriormente em um pacote de programas parte. O Norton Antivrus o programa que eu utilizo (ele vem no pacote Norton Internet Security, que rene ele e o Norton Personal Firewall); d) ERRADA: As Atualizaes Automticas do Windows no buscam automaticamente melhorias para OS PROGRAMAS INSTALADOS no Windows, mas somente para o WINDOWS em si (o Sistema Operacional). Cada programa tem que fornecer seu prprio mtodo de atualizao, se a fabricante fornecer tal recurso! e) ERRADA: O Windows possui um Firewall sim! Est no Painel de Controle, nos sistemas atualizados com o Service Pack 2. Resposta: Letra C 4) Acerca do Microsoft Windows, em sua configurao padro, correto afirmar que a) Um arquivo apagado com o auxlio da tecla CTRL no poder ser restaurado, mesmo que ele esteja em um CD-ROM. b) Opes de Acessibilidade, no Painel de Controle, o item responsvel por configurar os parmetros de acesso internet, como o nmero do telefone do provedor e o endereo IP do modem. c) O sistema Windows no permite a formatao da unidade de disco em que foi instalado. d) Converter uma unidade de disco formatada em NTFS para FAT32, sem perder os dados nela existentes, s possvel em algumas verses do Sistema, como o Windows 98 e o Windows 2000. e) Sistemas Operacionais diferentes devem ser instalados na mesma partio do disco para que no haja problemas de funcionamento entre eles. Quando o micro

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


for iniciado, o primeiro sistema operacional instalado assume o controle do computador, e o outro sistema pode ser acessado a partir de um cone, como um aplicativo qualquer. RESOLUO a) ERRADA: no se pode apagar um arquivo de um CD-ROM; Alm disso, no com a tecla CTRL que se apaga um arquivo definitivamente, com SHIFT (que, mesmo assim, no torna o arquivo impossvel de recuperar!); b) ERRADA: O cone Opces de Acessibilidade, no Painel de Controle, serve para configurar o Windows para ser usado de forma mais agradvel por usurios com algumas necessidades especiais (portadores de deficincias motoras, visuais ou auditivas); c) CORRETA (e ele seria doido disso?): no possvel formatar, no Windows, a unidade em que ele foi instalado (C:, normalmente); d) ERRADA: em primeiro lugar, no possvel converter um partio formatada em NTFS de volta para FAT32, mesmo em sistemas que suportem ambos (para fazer tal converso, necessrio formatar a unidade novamente); em segundo lugar, o Windows 98 no suporta o NTFS, entao ele no consegue fazer tal conversao nem perdendo os dados! e) HORRVEL! Sistemas operacionais diferentes (como Windows e Linux) tm que ser instalados em parties necessariamente diferentes! E alm disso, eles no serao carregados na RAM concomitantemente... Um menu far o usurio escolher se vai usar um ou outro! Resposta: Letra C 5) Analise as seguintes afirmaes relativas ao ambiente Windows: I. O Painel de Controle pode ser utilizado para se acrescentar novas fontes que podero ser utilizadas posteriormente pelos aplicativos do MS Office. II. Um arquivo criado no Bloco de Notas poder ser utilizado pelo WordPad sem restries. III. Para se utilizar o Paint obrigatrio que o modo de exibio do monitor de vdeo esteja configurado para resoluo 800 x 600. IV. No Painel de Controle deve-se configurar as opes de acessibilidade para permitir o acesso Internet via rede corporativa. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV RESOLUO I. VERDADEIRA: AS fontes instaladas por meio da opao FONTES no Painel de Controle so automaticamente utilizveis por qualquer programa instalado no Windows (como o Word, o Excel, etc...); II. VERDADEIRA: os arquivos salvos pelo bloco de notas so texto puro e podem, sem problemas, ser abertos pelo Wordpad (o contrrio que no verdadeiro).

www.pontodosconcursos.com.br

10

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


III. SEM CHANCE: o Paint (programa de pintura do Windows) pode ser usado em qualquer resoluo de vdeo (teoricamente, todos os programas so assim: eles no se preocupam com a resolucao do vdeo, que de responsabilidade do Sistema Operacional); IV. FALSA: J vimos essa eu nem sei porque eu repeti, mas tudo bem... Vai ver que cai na prova, n? Reposta: Letra A 6) O Sistema Operacional Windows, alm de alguns outros sistemas, faz uso de subprogramas conhecidos como API (Interfaces de Programao de Aplicativos) para armazenar funes e procedimentos comuns a vrios programas aplicativos feitos para aquele determinado sistema operacional. Acerca desse recurso, correto afirmar que: a) O uso de APIs facilita a construo de documentos como os textos do Word e do Excel. b) As APIs utilizadas pelo Windows normalmente se apresentam como arquivos executveis. c) A API no arquivo Win32.DLL contm funes utilizadas pelos barramentos IDE, AGP e PCI, assim como a API em Win64.DLL possui funes e procedimentos utilizados pelo barramento da memria principal. d) As APIs no sistema Windows servem para aumentar a abstrao da programao de aplicativos atravs da implementao de funes e procedimentos usados pelos desenvolvedores de aplicativos. No Windows, as APIs apresentam-se normalmente como arquivos DLL. e) O arquivo Win32.dll possui os drivers de todos os perifricos instalados no sistema. RESOLUO a) ERRADA: As APIs so usadas, na maioria dos casos, para facilitar os processos de programao (ou seja, elas so teis aos programadores, para que eles possam criar os aplicativos que usamos no nosso dia a dia); b) ERRADA: no Windows, muito comum encontrar APIs em formato de arquivos de biblioteca (arquivos com extenso DLL) e no como arquivos executveis (EXE). c) ERRADA: no existe Win64.DLL! E a biblioteca Win32.DLL usada para que os programas (criados para funcionar no Windows) possam usar as janelas, botoes e todos os demais recursos que o Windows lhes fornece. d) CERTA: esse, inclusive, o texto ESAF sobre APIs... Aumentar a abstrao significa que o programador no precisa conhecer as caractersticas bsicas da mquina ou do sistema operacional para fazer um programa... a API o seu dicionrio Programador-Windows que o permitir escrever programas para o Windows sem que se conhea como falar com ele! e) ERRADA: J vimos o que o Win32.DLL faz... os Drivers dos hardwares perifricos (Impressora, Scanner, modem, etc.) do sistema so instalados manualmente pelo usurio, quando instala o equipamento de hardware em seu computador. Resposta: Letra D 7) Acerca do Sistema Operacional Microsoft Windows e de seus aplicativos, julgue os itens a seguir:

www.pontodosconcursos.com.br

11

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


I. O programa Paint utilizado para editar imagens de bitmap. O formato padro de arquivo salvo por esse programa o BMP, mas os formatos JPG e GIF, muito usados na Internet, tambm so suportados. II. Os arquivos apagados de um Disco Rgido ou de um CD-ROM so enviados para a lixeira, de onde podem ser recuperados pelo usurio atravs de procedimentos simples, mas os arquivos do disquete no so enviados para a lixeira. III. A ferramenta Pesquisar do Windows permite encontrar arquivos em nosso computador utilizando, como critrio de pesquisa, um trecho que exista dentro do arquivo. IV. O painel de controle possui ferramentas que permitem ao usurio localizar e corrigir erros lgicos e fsicos na superfcie dos discos magnticos, como o disco rgido e o disquete. Os itens que apresentam todas as assertivas corretas so: a) I e II b) II e III c) III e IV d) I e III e) II e IV RESOLUO I. VERDADEIRA: O Paint consegue abrir e editar arquivos JPG e GIF tambm, embora seu formato oficial seja o BMP. II. FALSA: Arquivos no podem ser apagados de um CD-ROM! III. VERDADEIRA: a ferramenta PESQUISAR (Iniciar/Pesquisar) do Windows permite que se encontrem arquivos por diversos critrios, sim! Localizar um arquivo por um trecho em seu contedo possvel! IV. FALSA: Esse texto se refere ao SCANDISK, que um programa para dar manuteno nos discos magnticos, corrigindo erros nestes. O SCANDISK no faz parte do Painel de Controle (ele uma das Ferramentas do Sistema, no menu Acessrios). Reposta: Letra D 8) Acerca do programa desfragmentador de disco, presente no sistema Windows, correto afirmar que: a) Pode ser usado para localizar arquivos e pastas que esto em locais diferentes, espalhados pelo disco rgido. b) desfragmenta CDs e disquetes tambm, alm do HD. c) pode ser usado em discos com FAT32 e NTFS. d) No pode ser usado em discos formatados com o sistema FAT32. e) Apaga o contedo da FAT quando executado. RESOLUO O Desfragmentador de Disco a ferramenta de sistema que permite ao usurio organizar os blocos de dados dos arquivos gravados em disco, resultando no armazenamento mais otimizados dos arquivos, aumentando a velocidade de leitura do disco.

www.pontodosconcursos.com.br

12

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


A letra A est ERRADA pois descreve algo que o Desfragmentador no consegue fazer... Isos tarefa da ferramenta Pesquisar. Como o Desfragmentador s usado em unidades magnticas (Disquete e HD), a letra B est ERRADA por incluir o CD! A letra C est CERTA! O Desfragmentador consegue organizar discos em FAT32 e em NTFS! Isso torna a letra D ERRADA! A Letra E est ERRADA, porque, convenhamos, se o desfragmentador apagasse a FAT toda vez que fosse utilizado, ningum o usaria, no mesmo?! Resposta: Letra C 9) Analise a figura abaixo:

A figura acima mostra a janela obtida pelo comando MAPEAR UNIDADE DE REDE, do Windows Explorer. Acerca deste comando e dos conceitos relacionados a ele, assinale a alternativa incorreta. a) a operao poder ser concluda mesmo que o computador em que o comando foi executado e o computador chamado diretoria estiverem associados ao mesmo endereo IP. b) o comando poder ser concludo de forma idntica se o endereo no campo Pasta fosse escrito com barras normais ( / ) ao invs de barras invertidas ( \ ). c) a operao poder ser concluda mesmo se os dois computadores envolvidos no possussem endereos IP. d) depois de concluda a operao com sucesso, aparecer uma unidade L: em Meu Computador que funciona como um atalho para a pasta documentos, que foi compartilhada no computador de nome diretoria. e) aps a concluso do mapeamento de rede, esse processo poder ser desfeito por meio da operao DESCONECTAR UNIDADE DE REDE, do Windows Explorer. RESOLUO A janela acima mostra o recurso de Mapear Unidade de Rede, que a criao de um atalho para um compatilhamento qualquer em outro computador. Ou seja, a partir a confirmao do comando acima (clicando em OK), ser criada uma Unidade L: no computador em questo que aponta para o compartilhamento documentos dentro do computador Diretoria, exatamente como a Letra D fala! (Ela est correta, mas queremos a ERRADA!). A letra A e a letra C, por mais estranhas que paream, estao CERTAS: uma fala que o computador onde o comando foi feito e o computador alvo onde o compartilhamento foi feito podem ter o mesmo endereo IP; a outra fala que os dois computadores PODEM no ter endereos IP... Todos ns sabemos que o endereo IP a forma de identificar computadores em uma rede de computadores

www.pontodosconcursos.com.br

13

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


que usa o conjunto de protocolos TCP/IP e que dois computadores no podem ter o mesmo IP! Mas a que est a pegadinha: se o computador onde o comando estivers sendo realizado (ou seja, o computador cuja janela foi aberta acima) for o computador chamado DIRETORIA (ou seja, ele o executor do comando e o alvo do comando), o comando se concluir perfeitamente ( meio sem sentido fazer isso... mas possvel criar um atalho, em forma de unidade de rede) para um compartilhamento dentro do nosso proprio micro e, com isso, os dois micros so o mesmo e, com isso, tm o mesmo IP!!! Outra: no necessrio ter endereo IP para fazer isso: mas Joao - voce pergunta - Todos os micros tm que ter endereo IP! - Sim! Numa rede TCP/IP!!! Se a rede de computadores da sua empresa no usa o conjunto TCP/IP, ela no precisa de endereco IP! Uma redezinha com Windows no precisa de TCP/IP.. ela pode usar, simplesmente, Netbeui, um protocolo mais simples, usado em redes pequenas... Nesse caso, no h endereo IP! (tudo bem, desse jeito, essa redezinha no conseguir, nunca, ter acesso Internet!). Mas a letra B, mesmo parecendo mais correta est errada: numa rede Windows, os endereos para localizar compartilhamentos so assim: \\Nome do computador\Nome do compartilhamento. As barras no podem ser escritas diferentemente (tm que ser as barras invertidas mesmo! As barras / no funcionam!) Resposta: Letra B 10) Acerca dos recursos avanados do Windows, julgue os seguintes itens: I. O recurso de Active Directory usado para aumentar a capacidade de armazenamento de um disco rgido atravs da ativao de um diretrio especial que compactar os principais arquivos do sistema operacional. II. O FDISK um programa usado para particionar o disco rgido. Esse utilitrio pode ser usado para permitir a existncia de dois ou mais sistemas operacionais em um mesmo HD, como o Windows e o Linux. III. Backup de Cpia e Backup Incremental so alguns dos tipos de backup que podem ser realizados pelo programa utilitrio de backup do Sistema Windows. IV. O recurso de Active Desktop foi desenvolvido para reunies em videoconferncia pela Internet. Para que dois computadores possam participar desse tipo de troca de informaes on line, necessrio que os dois computadores tenham esse recurso instalado. Os itens que apresentam todas as assertivas corretas so: a) I e II b) II e III c) III e IV d) I e III e) II e IV RESOLUO I. FALSA: O Active Directory permite que o usurio de uma rede consiga compartilhar recursos, como impressoras, pastas e unidades de disco de forma muito mais transparente e simples, sem haver a necessidade de se conhecer o nome do computador onde o compartilhamento est sendo feito.

www.pontodosconcursos.com.br

14

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


II. VERDADEIRA: O FDISK um programa para DOS (linha de comando) que permite ao usurio realizar o particionamento de discos rgidos. Esse programa tambm existe no Linux! III. VERDADEIRA: O Programa de backup que acompanha o Windows consegue realizar os 5 tipos de backup que so estudados para provas de concurso: Normal, Incremental, Diferencial, Dirio e de Cpia. IV. FALSA: Active Desktop, em si, uma leseira (bobagem, besteira traduzindo para os no-pernambucanos)... o recurso que permite colocar uma pgina da Internet como seu papel de parede... simplesmente isso. Resposta: Letra B 11) Julgue os itens a seguir a respeito do Sistema Operacional Windows e de seus principais recursos: I. Atravs do Painel de Controle do Windows possvel instalar e desinstalar programas e dispositivos de hardware. Desinstalar tais componentes de outra forma pode afetar a estabilidade do sistema. II. As verses mais recentes do sistema Windows possuem um recurso conhecido como Restaurao do Sistema, que permite definir pontos de restaurao para onde o sistema retornar caso o usurio utilize o recurso. III. No Windows Explorer, se um arquivo for copiado de uma pasta qualquer do disco rgido para uma subpasta desta, o arquivo vinculado ao anterior, portanto, qualquer modificao no arquivo original refletir no arquivo copiado. IV. Por questes de segurana, o Windows no apresenta ferramentas clientes de Telnet para acesso remoto a servidores desse recurso. Os itens que apresentam todas as assertivas corretas so: a) I e II b) II e III c) III e IV d) I e III e) II e IV Resoluo I. VERDADEIRA: No Painel de Controle h as opes: Adicionar Hardware e Adicionar e Remover Programas que, respectivamente, fazem: a instalacao de drivers de equipamentos de hardware e; a instalao de programas de computador no Sistema Windows. II. VERDADEIRO: O ponto de restaurao uma espcie de viagem de volta no tempo, que permite, caso tenha havido um problema causado por um programa recm instalado, que o Windows volte atrs em sua configurao para aparentar que o programa danoso nunca foi instalado. III. FALSO: Se ele for copiado, ele ser copiado... claro! Ser criada uma outra cpia dele (um arquivo completamente diferente!). IV. FALSO: Dentro do Windows, h um programa cliente de TELNET, para acesso remoto a servidores desse recurso (esse protocolo o TELNET usado para permitir que um computador cliente acesse um computador servidor para control-lo... usado pelo pessoal que deseja dar manuteno na rede e pelo pessoal que deseja invad-la!)

www.pontodosconcursos.com.br

15

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


Resposta: Letra A Bem, pessoal, por hoje s! Aguardem que na prxima aula teremos as questes de Linux!!! Deus os abenoe a todos! Joao Antonio

www.pontodosconcursos.com.br

16

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO AULA 04 EXERCCIOS DE LINUX
Ol pessoal do Curso de Exerccios, Pela primeira vez, a ESAF solicita em uma prova da Receita Federal o assunto de Linux. Portanto, qualquer questo aqui apresentada , primordialmente, criada por mim na esperana de poder adivinhar o que vem por a... Espero que gostem do Linux! - LISTAGEM DAS QUESTES 1) No Sistema Operacional Linux, o usurio root atua como o administrador do sistema. Ao usurio dessa conta, todos os recursos do Linux esto liberados, incluindo os principais comandos que os usurios comuns no conseguem executar. Ao logar no computador usando uma conta normal, com privilgios de acesso restritos, um usurio pode obter momentaneamente os direitos da conta root atravs do comando que lhe solicitar a password (senha) da conta root, esse comando : a) passwd b) su c) makeroot d) user2root e) make 2) Analise a resposta que o sistema operacional Linux, em seu shell de linha de comando, forneceu a um comando que foi digitado pelo usurio root: drwxr-xr-x -rwxrwxr--rw-rw-r--rw------drwxr-xr-_ -rw-rw-r-2 root 1 joao 1 joao 1 joao 2 joao 1 joao root joao joao joao joao joao 4096 Set 22 10:08 carros_fotos 1088 Jul 18283 Ago 5 16:17 carro.jpg 3 13:10 carneiro.doc

4857 Ago 11 11:46 carnivoro.doc 4096 Jul 15 11:34 carta.dot 14872515 Jul 15 11:30 carteiro_mordi.mpg

Sabendo que o diretrio em questo possui mais de 200 arquivos, assinale a alternativa que indica que comando possivelmente foi usado pelo administrador do computador para obter a resposta acima descrita: a) ls la b) dir /p /a c) ls la car* d) ls R c* e) ls / 3) Os programas, normalmente instalados no MBR do Disco Rgido, que permitem ao usurio escolher entre dois ou mais sistemas operacionais instalados na mquina so conhecidos como Gerenciadores de Boot. Um dos mais comuns gerenciadores de boot para o ambiente Linux o:

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


a) Lilo b) KDE c) Gnome d) Conectiva e) Red Hat 4) Assinale, das alternativas abaixo, aquela que no representa uma distribuio do Linux: a) Mandrake b) Red Hat c) Conectiva d) Suse e) Unix 5) Assinale a alternativa correta quanto ao ambiente Dual Boot (ou seja, onde h dois sistemas operacionais): a) Em um computador onde iro funcionar os sistemas Windows e Linux, o Windows deve ser instalado primeiro porque se for instalado aps o Linux, reescrever as informaes no MBR, apagando a chamada ao sistema Linux e, conseqentemente, impossibilitando a inicializao do computador por meio desse sistema. b) A instalao do Linux deve ser posterior ao Windows, porque o Linux ser instalado como um aplicativo do Windows, acessvel por meio deste. c) O Windows s poder ser instalado em um mesmo computador que o Linux se ambos forem instalados na mesma partio de disco. d) Os dois sistemas operacionais so carregados na memria principal quando o micro ligado. O Gerenciador de boot permite que o usurio alterne entre um e outro sem ter que desligar o computador. e) Ao invs de procurar no MBR, o BIOS tenta localizar os sistemas operacionais disponveis na FAT da primeira partio do disco porque l que so registrados os sistemas existentes no computador. 6) Assinale, das alternativas abaixo aquela que indica, respectivamente, uma distribuio Linux, um sistema de arquivos suportado por esse sistema e um gerenciador de janelas usado nele: a) Kernel, ETX2, Gnome b) Suse, NTFS, Gnu c) KDE, Reiser, Red Hat d) Conectiva, EXT3, KDE e) Conectiva, Kernel, Shell 7) Julgue os itens a seguir a respeito do Sistema Operacional Linux:

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


I. Linux o nome dado apenas ao Kernel do sistema operacional. O pacote de programas que inclui o Kernel, e diversos aplicativos e jogos, chamado Distribuio Linux e pode ser montado por vrias empresas e usurios. II. Uma das razes que permitiu a existncia de Linux de vrias denominaes (as distribuies) o fato do Kernel do Linux ser regido pela GPL, que garante que ele pode ser copiado e alterado livremente. III. Dentre os direitos que a GPL (Licena Pblica Geral) garante aos usurios do Linux est o de poder copiar e instalar livremente o sistema operacional Linux. Porm a GPL no permite que o cdigo-fonte do sistema seja distribudo, o que impede que este seja alterado por outras pessoas. IV. Muitos dos programas que acompanham o Kernel do Linux numa distribuio comum so associados ao projeto de software livre chamado GNOME, razo pela qual alguns acreditam que o nome do Linux deveria ser GNOME/Linux ou GNU/Linux. Esto certos os itens: a) I e II b) II e III c) III e IV d) I e III e) II e IV 8) Analise a seqncia de comandos Linux apresentada abaixo: # alias apaga=rm rf # cd /home # ls l Total 2 drwxr-xr-x 2 diretor dr-------- 4 contabil # Ao digitar o comando apaga contas e pressionar ENTER, correto afirmar que: a) O linux no entender o comando apaga como um de seus comandos suportados. b) O diretrio contas ser apagado c) O diretrio contas no ser apagado. As permisses do diretrio o impedem de apag-lo (ningum tem direito de escrita sobre o diretrio em questo, nem mesmo o dono dele). d) O diretrio contas ter seu nome alterado para alias. e) o diretrio contas ser movido para dentro do diretrio alias. 9) Considerando a estrutura de diretrios padro do Linux, possvel encontrar os arquivos de configurao dos principais programas e do prprio sistema operacional dentro do diretrio: a) /etc users 4096 Set 29 18:01 diretoria contabil 4096 Set 07 09:43 contas

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


b) /dev c) /home/config d) /var e) /var/config 10) Ainda considerando a estrutura de diretrios padro do Linux, o equivalente para o diretrio C:\Documents And Settings\joao\Meus Documentos (nomenclatura do Windows), no sistema Linux seria o diretrio: a) /users/joao b) /joao c) /meus documentos/joao d) /home/joao e) /etc/joao 11) No Sistema Linux, o Disco Rgido IDE, ligado como MESTRE na Interface Secundria da Placa-mae, chamado de: a) /dev/hda1 b) /dev/hda c) /dev/hdc d) /dev/hdc1 e) /dev/hdm2 12) Sabendo que o Disco Rgido MESTRE primrio possui 5 parties, para apresentar o contedo da quarta partio num diretrio chamado /disco, criado previamente, o usurio poder utilizar o comando: a) open /dev/hdd=disco b) mount /dev/hda4 /disco c) umount /dev/hda4 d) attach /dev/hdd /disco e) link /dev/hda4 /disco 13) Para um programa gerenciador de janelas (como o KDE) ser executado no Linux, necessrio que esteja em execuo um programa Servidor de Interface Grfica, ou Servidor X. O Servidor X atualmente fornecido nas diversas distribuies Linux e que veio para substituir o projeto anterior, o XFree86, chamado: a) Tetex b) ServedX c) Xorganic d) ScreenX e) Xorg 4

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


14) O conjunto de programas, distribudo livremente, que oferece a grande maioria dos recursos do Microsoft Office para usurios do Linux o: a) OpenOffice.org b) Star Office c) Linux Office d) GPL Office e) Open Office 15) O commando chown, no linux: a) s pode ser executado pelo super usurio (root); b) s pode ser executado pelo dono do arquivo alvo do comando; c) altera as permisses de um diretrio, mas no altera as permisses de um arquivo; d) serve para alterar os proprietrios de um arquivo ou pasta; e) pode ser executado por qualquer usurio do sistema em qualquer arquivo armazenado no diretrio raiz. - QUESTES COMENTADAS - LISTAGEM DAS QUESTES 1) No Sistema Operacional Linux, o usurio root atua como o administrador do sistema. Ao usurio dessa conta, todos os recursos do Linux esto liberados, incluindo os principais comandos que os usurios comuns no conseguem executar. Ao logar no computador usando uma conta normal, com privilgios de acesso restritos, um usurio pode obter momentaneamente os direitos da conta root atravs do comando que lhe solicitar a password (senha) da conta root, esse comando : a) passwd b) su c) makeroot d) user2root e) make RESOLUO O Sistema Linux essencialmente multiusurio (criado para ser usado por vrias pessoas). Para determinar o que se pode fazer com o sistema, institudo um conjunto de regras de acesso, baseado em contas (nomes de usurio + senhas). Uma conta uma dupla de informaes: o nome do usurio (login) e a senha que o identifica. Cada usurio, em suma, tem que ter um nome (login) e uma senha para poder ter acesso ao sistema Linux e comand-lo. Mas todos os usurios tm basicamente os mesmos limites, com exceo do usurio possuidor da conta cujo login root. Ao titular da conta root, todos os direitos so dados, incluindo o direito de executar comandos que nenhum outro usurio faria.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


Normalmente, faz-se necessrio o desligamento do computador para trocar de um usurio para outro, o que torna o processo de virar root para consertar algo uma coisa muito demorada! Mas, possvel assumir o papel de root sem desligar a mquina... basta usar o comando su no Linux, que automaticamente o usurio que estiver logado ser transformado em root (Clark Kent vira Superman) se souber a senha deste (o comando su pedir a senha de root). O comando su serve para transformar um usurio em qualquer outro, no necessariamente no root (ou seja, Clark Kent poder, momentaneamente, se tornar Lois Lane ou Lex Luthor), bastando, para isso, executar su user (onde user o login do usurio que queremos nos tornar). Na questo ainda, o comando passwd serve para trocar a senha do usurio perante o sistema. O comando make usado para compilar programas (transformar cdigo-fonte em programa executvel). Os demais comandos no existem! RESPOSTA: Letra B 2) Analise a resposta que o sistema operacional Linux, em seu shell de linha de comando, forneceu a um comando que foi digitado pelo usurio root: drwxr-xr-x -rwxrwxr--rw-rw-r--rw------drwxr-xr-_ -rw-rw-r-2 root 1 joao 1 joao 1 joao 2 joao 1 joao root joao joao joao joao joao 4096 Set 22 10:08 carros_fotos 1088 Jul 18283 Ago 5 16:17 carro.jpg 3 13:10 carneiro.doc

4857 Ago 11 11:46 carnivoro.doc 4096 Jul 15 11:34 carta.dot 14872515 Jul 15 11:30 carteiro_mordi.mpg

Sabendo que o diretrio em questo possui mais de 200 arquivos, assinale a alternativa que indica que comando possivelmente foi usado pelo administrador do computador para obter a resposta acima descrita: a) ls la b) dir /p /a c) ls la car* d) ls R c* e) ls / RESOLUO O comando que lista o contedo de um diretrio (ou seja, que apresenta uma listagem de arquivos contidos em uma pasta) o comando ls (LS, em minsculas), que bastante semelhante ao comando DIR do Sistema Operacional DOS. Os comandos Linux so, em sua maioria, utilizados da seguinte maneira: Comando <opes> <alvo> Onde Comando o nome do comando em si (ls, no exemplo), <opes> indica as clusulas de opes que o comando aceita (normalmente, as opes devem ser precedidas de (sinal de menos)) e <alvo> o nome do arquivo ou pasta (Diretrio) onde o comando ser executado. O comando ls serve para listar os arquivos de um diretrio, como j foi dito. O comando ls l permite a apresentao da listagem de forma detalhada (ou seja,

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


cada um dos arquivos listado em uma linha separada, onde esto informaes detalhadas dele) o exemplo acima, com certeza, usou a clusula l. A clusula a lista os arquivos ocultos (que normalmente, sem essa opo, no seriam mostrados). Na listagem acima mostrada, nenhum dos 6 arquivos listados oculto (os arquivos ocultos so fceis de identificar: seus nomes comeam com um . ponto, como em .firefox_installer) Alm disso, o enunciado fala em 200 arquivos, mas apenas 6 foram listados.. O que eles tm em comum? Fcil: seus nomes comeam com o trecho car O Comando que listaria apenas esses dos 200 seria ls l car*. O * (asterisco) serve para indicar qualquer coisa, ou seja, qualquer quantidade de caracteres. Ento, a expresso car* significa qualquer nome que comece com car. Portanto, o comando ls la car* significa Liste, com detalhes, e incluindo os arquivo ocultos, qualquer arquivo que comece seu nome com car e tenha qualquer resto de nome O ls / listar o contedo do diretrio / (raiz), mas sem pedir detalhes nem especificar filtros no nome (listaria tudo). O Comando da letra A (ls la) listaria tudo detalhadamente (os 200 arquivos mencionados). DIR no comando do Linux (embora algumas distribuies do linux alguns tipos de Linux aceitem-no). Porque o ls R C* no est correto (porque ele no pede apresentao detalhada clusula l e a forma como foram apresentados os arquivos com detalhes). RESPOSTA: Letra C 3) Os programas, normalmente instalados no MBR do Disco Rgido, que permitem ao usurio escolher entre dois ou mais sistemas operacionais instalados na mquina so conhecidos como Gerenciadores de Boot. Um dos mais comuns gerenciadores de boot para o ambiente Linux o: a) Lilo b) KDE c) Gnome d) Conectiva e) Red Hat RESOLUO: Quando um computador tem dois sistemas operacionais, instalado um programa que permitir ao usurio escolher entre esses dois sistemas: esse programa se chama Gerenciador de Boot Os mais conhecidos Geenciadores de Boot so: LILO e GRUB, ambos para Linux (eles so instalados quando o Linux instalado). KDE e GNOME so Interfaces Grficas (Gerenciadores de Janelas) para o Linux. So eles que do ao Linux aquele aspecto agradvel e bonito, parecendo o Windows. CONECTIVA e RED HAT so distribuies Linux (tipos de Linux desenvolvidos e distribudos por empresas diferentes). RESPOSTA: Letra A 4) Assinale, das alternativas abaixo, aquela que no representa uma distribuio do Linux:

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


a) Mandrake b) Red Hat c) Conectiva d) Suse e) Unix RESOLUO: Essa fcil! O UNIX no um tipo de Linux (no uma distribuio dele). O UNIX , na verdade, o precursor do LINUX (ou av, se preferir). O Linux uma imitao do UNIX, um sub-tipo deste. RESPOSTA: Letra E 5) Assinale a alternativa correta quanto ao ambiente Dual Boot (ou seja, onde h dois sistemas operacionais): a) Em um computador onde iro funcionar os sistemas Windows e Linux, o Windows deve ser instalado primeiro porque se for instalado aps o Linux, reescrever as informaes no MBR, apagando a chamada ao sistema Linux e, conseqentemente, impossibilitando a inicializao do computador por meio desse sistema. b) A instalao do Linux deve ser posterior ao Windows, porque o Linux ser instalado como um aplicativo do Windows, acessvel por meio deste. c) O Windows s poder ser instalado em um mesmo computador que o Linux se ambos forem instalados na mesma partio de disco. d) Os dois sistemas operacionais so carregados na memria principal quando o micro ligado. O Gerenciador de boot permite que o usurio alterne entre um e outro sem ter que desligar o computador. e) Ao invs de procurar no MBR, o BIOS tenta localizar os sistemas operacionais disponveis na FAT da primeira partio do disco porque l que so registrados os sistemas existentes no computador. RESOLUO Em um ambiente dual boot (computador com dois sistemas operacionais), necessrio possuir duas parties, no mnimo. Uma para cada sistema operacional a ser utilizado. A letra C est ERRADA, portanto. O programa Gerenciador de Boot (que instalado no MBR do HD) faz o trabalho de permitir a escolha do sistema a ser usado naquele momento. A letra B horrvel! A letra D tambm inadmissvel! A letra E tambm est ERRADA porque o BIOS sempre procurar no MBR, apenas, no caso do dual boot, no haver um sistema operacional l, e sim, um programa para escolher o Sistema Operacional (o Gerenciador de boot). A letra A est certa, porque o Windows reescrever o MBR apagando tudo o que estiver l (incluindo a chamada ao Linux). Se o Windows for instalado depois do Linux, ento ADEUS LINUX (o Windows informar ao MBR que ele o nico sistema instalado). Se o Linux for instalado depois, ele respeitar a existncia do Windows e no reescrever o MBR, apenas colocar l um menu para escolher entre ele (Linux) e o Windows. Resposta: Letra A

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


6) Assinale, das alternativas abaixo aquela que indica, respectivamente, uma distribuio Linux, um sistema de arquivos suportado por esse sistema e um gerenciador de janelas usado nele: a) Kernel, ETX2, Gnome b) Suse, NTFS, Gnu c) KDE, Reiser, Red Hat d) Conectiva, EXT3, KDE e) Conectiva, Kernel, Shell RESOLUO Essa tambm fcil: Distribuio, Sistema de Arquivos Suportado, Interface Grfica (gerenciador de janelas), nessa ordem? Conectiva, Red Hat, Suse, Debian, Slackware, Mandrake, Mandriva, Kurumin, Fedora Core so algumas distribuies Linux famosas... Reiser, EXT3, EXT2, FAT32, FAT16 so sistemas de arquivos suportados pelo Linux (o NTFS, do Windows, no plenamente suportado, h ressalvas). KDE, GNOME, WindowMaker so alguns Gerenciadores de Janelas no Linux. Kernel o ncleo o sistema operacional (a parte do sistema operacional que fala diretamente com a mquina). Shell a interface de texto do Linux (a cara feia onde digitamos comandos nele). Portanto... Resposta: Letra D 7) Julgue os itens a seguir a respeito do Sistema Operacional Linux: I. Linux o nome dado apenas ao Kernel do sistema operacional. O pacote de programas que inclui o Kernel, e diversos aplicativos e jogos, chamado Distribuio Linux e pode ser montado por vrias empresas e usurios. II. Uma das razes que permitiu a existncia de Linux de vrias denominaes (as distribuies) o fato do Kernel do Linux ser regido pela GPL, que garante que ele pode ser copiado e alterado livremente. III. Dentre os direitos que a GPL (Licena Pblica Geral) garante aos usurios do Linux est o de poder copiar e instalar livremente o sistema operacional Linux. Porm a GPL no permite que o cdigo-fonte do sistema seja distribudo, o que impede que este seja alterado por outras pessoas. IV. Muitos dos programas que acompanham o Kernel do Linux numa distribuio comum so associados ao projeto de software livre chamado GNOME, razo pela qual alguns acreditam que o nome do Linux deveria ser GNOME/Linux ou GNU/Linux. Esto certos os itens: a) I e II b) II e III c) III e IV d) I e III e) II e IV RESOLUO

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


I. VERDADEIRO: Linux o nome dado apenas ao ncleo (Kernel) do sistema. O restante (alm deste) enfeite... O Kernel somado aos enfeites empacotado por uma empresa, que assume a responsabilidade pela obra... Esse pacote de programas, que inclui o Kernel, uma Distribuio Linux! II. VERDADEIRO: Por que h vrias distribuies? Porque o Linux Livre!!! Ele regido pelas normas contidas na GPL, ou Licena Pblica Geral, que determina os direitos que os usurios tm em relao a um programa... A GPL garante que os programas regidos por ela (Como o Kernel do Linux) sejam copiados e alterados livremente por qualquer usurio... Cada um faz o seu Linux! III. FALSO: A GPL garante que o arquivo pode ser alterado sim! Uma das exigncias da GPL que o cdigo-fonte (a receita de como o programa foi feito, seu cdigo original) seja distribudo junto com o programa pronto, permitindo sua alterao (s d pra alterar um programa se seu cdigo-fonte for conhecido). IV. FALSO: O projeto de programas livres criado na dcada de 80 o GNU. O Linux, para muitos programadores mais radicais deveria se chamar GNU/Linux, por utilizar programas (aplicativos) criados nesse projeto... GNOME uma das interfaces grficas do Linux. RESPOSTA: Letra A 8) Analise a seqncia de comandos Linux apresentada abaixo: # alias apaga=rm rf # cd /home # ls l Total 2 drwxr-xr-x dr-------# Ao digitar o comando apaga contas e pressionar ENTER, correto afirmar que: a) O linux no entender o comando apaga como um de seus comandos suportados. b) O diretrio contas ser apagado c) O diretrio contas no ser apagado. As permisses do diretrio o impedem de apag-lo (ningum tem direito de escrita sobre o diretrio em questo, nem mesmo o dono dele). d) O diretrio contas ter seu nome alterado para alias. e) o diretrio contas ser movido para dentro do diretrio alias. RESOLUO O Comando alias permite apelidar um comando qualquer... Quando o usurio digitou, no incio do exemplo, o comando # alias apaga=rm rf O usurio definiu que o apelido apaga poder ser usado como rm rf... Por sua vez, o comando rm rf permite que seja apagado um arquivo qualquer sem que haja perrguntas confirmando (clusula f) e apaga o contedo dos diretrios a serem apagados tambm (-r). Se o usurio esquecer o r, o comando rm s apagar arquivos e ignorar qualquer diretrio! 2 4 diretor contabil users contabil 4096 4096 Set 29 18:01 Set 07 09:43 diretoria contas

www.pontodosconcursos.com.br

10

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


Ao digitar o comando apaga contas, como se o usurio estivesse digitando rm rf contas e o diretrio contas ser apagado. Voc pode estar pensando: e se o diretrio contas estiver protegido, ou se o usurio que digitou o comando no tem permisso para faze-lo? O Prompt # (jogo da velha) nos informa que o usurio logado fazendo tais comandos o root (administrador). Se o prompt fosse $ (cifro), o usurio logado seria usurio comum. Como ao root no so dados limites, a pasta contas seria realmente apagada sem questionamentos por parte do sistema Linux. RESPOSTA: Letra B 9) Considerando a estrutura de diretrios padro do Linux, possvel encontrar os arquivos de configurao dos principais programas e do prprio sistema operacional dentro do diretrio: a) /etc b) /dev c) /home/config d) /var e) /var/config RESOLUO Quando o Linux instalado, algumas pastas so criadas automaticamente pelo sistema para guardar seus prprios arquivos. A pasta que contm arquivos de configurao (normalmente arquivos normais de texto que, se alterados, modificam a forma como o sistema trabalha) o diretrio /etc. Os demais diretrios (mais importantes) so: /boot: guarda arquivos de inicializao do sistema (o Kernel tambm est aqui). /home: guarda as pastas pessoais dos usurios comuns. /home/joao: esse diretrio a pasta pessoal do usurio chamado joao. /root: pasta pessoal do super usurio (root). /dev: pasta que contm os arquivos de dispositivos (arquivos que representam equipamentos) no Linux. Os discos rgidos, disquetes, scanners, impressoras so vistos pelo Linux como arquivos nesse diretrio. /proc: guarda arquivos virtuais (existentes na RAM) que representam os processos do computador (processos so programas em execuo, programas abertos). /tmp: contm arquivos temporrios /var: contm arquivos de dados variveis (dados usados constantemente por aplicativos e pelo prprio sistema Linux). RESPOSTA: Letra A 10) Ainda considerando a estrutura de diretrios padro do Linux, o equivalente para o diretrio C:\Documents And Settings\joao\Meus Documentos (nomenclatura do Windows), no sistema Linux seria o diretrio: a) /users/joao b) /joao e alterados

www.pontodosconcursos.com.br

11

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


c) /meus documentos/joao d) /home/joao e) /etc/joao RESOLUO Fcil, fcil... Como vimos, a pasta pessoal de um usurio comum (no-root) fica em /home/nome... No caso do usurio joao (nome descrito no enunciado), sua pasta pessoal (diretrio pessoal) /home/joao. RESPOSTA: Letra D 11) No Sistema Linux, o Disco Rgido IDE, ligado como MESTRE na Interface Secundria da Placa-mae, chamado de: a) /dev/hda1 b) /dev/hda c) /dev/hdc d) /dev/hdc1 e) /dev/hdm2 RESOLUO No linux, os discos IDE (discos rgidos, Drives de CD, Drives de DVD) so representados, assim como qualquer outro dispositivo no Linux, por arquivos no diretrio /dev. Os arquivos que representam esses discos so: /dev/hda: Disco IDE primrio MESTRE /dev/hdb: Disco IDE primrio ESCRAVO /dev/hdc: Disco IDE secundrio MESTRE /dev/hdd: Disco IDE secundrio ESCRAVO E ainda mais (aproveitando para responder a prxima questo)... Se um disco rgido for particionado (apresentar vrias parties), elas so arquivos cujo nome contm o nome do disco em questo seguido do nmero da partio. Por exemplo: a segunda partio do disco IDE primrio MESTRE se chama /dev/hda2 E a quarta partio do Disco IDE secundrio MESTRE /dev/hdc4 RESPOSTA: C 12) Sabendo que o Disco Rgido MESTRE primrio possui 5 parties, para apresentar o contedo da quarta partio num diretrio chamado /disco, criado previamente, o usurio poder utilizar o comando: a) open /dev/hdd=disco b) mount /dev/hda4 /disco c) umount /dev/hda4 d) attach /dev/hdd /disco 12

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


e) link /dev/hda4 /disco RESOLUO Os arquivos localizados no diretrio /dev no esto prontos para uso, ou seja, no d para acessar o arquivo /dev/hda1 diretamente, esperando que o duplo clique neste arquivo signifique o acesso partio que ele representa. Para que um arquivo de dispositivo (uma partio, por exemplo) possa ser acessado (ou seja, para que se possa abrir tal partio e ver seu contedo) necessrio fazer um processo chamado MONTAR O DISPOSITIVO (ou simplesmente MONTAR). Montar , em poucas palavras, associar um diretrio vazio qualquer da rvore o Linux para que este aponte para um arquivo de dispositivo (uma partio ou um disquete, por exemplo). Depois de executado o comando, ser possvel acessar o contedo daquela partio por meio do diretrio associado a ela... O Comando que faz a MONTAGEM chamado mount e usado da seguinte maneira: mount dispositivo diretrio Seria assim: mount /dev/hda2 /mnt/windows O que isso faria? Criaria um elo (vnculo) entre o diretrio /mnt/windows (que j deve existir) para que este acesse o arquivo de dispositivos /dev/hda2... a partir de ento, para acessar o contedo da partio representada por /dev/hda2, deve-se entrar no diretrio /mnt/windows. Para desfazer o vnculo (desligando o diretrio do arquivo de dispositivo em questo), deve-se usar o comando umount. RESPOSTA: B 13) Para um programa gerenciador de janelas (como o KDE) ser executado no Linux, necessrio que esteja em execuo um programa Servidor de Interface Grfica, ou Servidor X. O Servidor X atualmente fornecido nas diversas distribuies Linux e que veio para substituir o projeto anterior, o XFree86, chamado: a) Tetex b) ServedX c) Xorganic d) ScreenX e) Xorg RESOLUO fcil! Os programas de interface grfica, como o KDE ou o GNOME s conseguem ser executados mediante a execuo de um programa que servir de base para eles. Esse programa chamado Servidor X. Desde a dcada de 1980, os sistemas baseados em UNIX tm usado o servidor X chamado XFree86, que ultimamente deixou de ser Free... Obrigando a comunidade Linux a desenvolver uma soluo completamente Livre para esse programa... Foi criado, ento, o Xorg (Xis Org), que hoje usado na maioria das distribuies do Linux! RESPOSTA: E

www.pontodosconcursos.com.br

13

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


14) O conjunto de programas, distribudo livremente, que oferece a grande maioria dos recursos do Microsoft Office para usurios do Linux o: a) OpenOffice.org b) Star Office c) Linux Office d) GPL Office e) Open Office RESOLUO Essa fcil tb! Mas tem uma pegadinha... O nome do conjunto de programas, distribudo livremente, que substitui o Office OpenOffice.org (o nome possui o .org mesmo!) O Nome Open Office foi registrado no sei por quem nos Estados Unidos, e o grupo que mantm o programa resolveu mudar seu nome! RESPOSTA: Letra A 15) O commando chown, no linux: a) s pode ser executado pelo super usurio (root); b) s pode ser executado pelo dono do arquivo alvo do comando; c) altera as permisses de um diretrio, mas no altera as permisses de um arquivo; d) serve para alterar os proprietrios de um arquivo ou pasta; e) pode ser executado por qualquer usurio do sistema em qualquer arquivo armazenado no diretrio raiz. RESOLUO O comando chown troca o proprietrio de um arquivo (muda o dono dele) ou diretrio. O comando chown no altera as permisses do arquivo nem do diretrio, o que torna a letra C ERRADA! O Comando chown pode ser executado por duas pessoas: o root e o dono do arquivo. Isso faz as alternativas A e B ERRADAS. A letra E tambm est errada porque diz que qualquer usurio pode fazer tal comando em qualquer arquivo... No! Apenas nos arquivos dos quais esses usurios so donos. RESPOSTA: Letra D Bem, pessoal, desculpem a demora... Espero que gostem do Linux! Na prxima aula: Word!

www.pontodosconcursos.com.br

14

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO AULA 05 EXERCCIOS DE WORD
Ol pessoal do Curso de Exerccios, Seguem algumas questoezinhas de Word para Vocs! Como o Word no a coisa mais apaixonante que a ESAF tem, ento achar um nmero satisfatrio de questes difcil (s coloquei 8 delas)... Acho que na prova do auditor vir apenas uma! Descontarei no Excel, na prxima aula! H muitas questes de Excel para escolhermos! - LISTAGEM DAS QUESTES 1) Um usurio cria uma tabela com 3 linhas e 4 colunas no Microsoft Word e preenche todas as clulas. Caso utilize o comando Converter Tabela em Texto do menu Tabela, correto afirmar que, o texto resultante: a) Apresentar no mnimo trs pargrafos e cada um deles apresentar seu contedo separado por trs ponto-e-vrgulas se este for o caractere escolhido pelo usurio no momento da converso; b) Apresentar no mnimo trs pargrafos, mas no possvel definir seus contedos, mesmo que o caractere escolhido pelo usurio seja uma Marca de Tabulao; c) Apresentar exatamente trs pargrafos e cada um deles apresentar seu contedo separado por trs caracteres escolhidos pelo usurio no momento da execuo do comando de converso; d) Apresentar no mximo 12 pargrafos e cada um deles apresentar seu contedo separado por trs caracteres escolhidos pelo usurio no momento da execuo do comando de converso; e) Apresentar exatamente 12 pargrafos se o caractere escolhido no momento da converso for uma Marca de Pargrafo; 2) Acerca do Microsoft Word, julgue os itens a seguir: a) O comando Mala Direta pode ser usado para preencher automaticamente os dados de diversos envelopes e etiquetas adesivas. A mala direta precisa de uma fonte de dados que poder ser criada no prprio Word durante a execuo do referido comando. b) Para substituir todas as palavras casa existente no texto por moradia, o usurio poder utilizar o comando autocorreo, no menu Exibir, que permite que ele escolha a palavra a ser substituda a palavra que a substituir. c) A mala direta um recurso usado para criar diversos documentos para impresso a partir de uma base de dados, mas a mala direta no pode ser usada para o envio de mensagens de correio eletrnico. d) O comando Contar palavras, do menu Ferramentas e Propriedades, do menu Arquivo apresentam sempre os mesmos valores na contagem de caracteres do documento, mesmo que apenas um pargrafo esteja selecionado. e) Para imprimir apenas as pginas mpares de um documento com 17 pginas, o usurio poder escrever a expresso 1:17 -2 -4 -6 -8 -10 -12 -14 -16 no campo pginas, da caixa de dilogo imprimir, no menu Arquivo. 3) Um usurio do Word abre um documento existente em seu computador e comea a digitar um pargrafo a partir do ltimo pargrafo escrito no texto e constata que, a partir deste ponto, o texto est em vermelho e sublinhado.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


Ao selecionar o texto recm escrito e tentar alterar as formataes apresentadas, verifica que elas no se alteram. O que possivelmente est acontecendo com o documento do usurio : a) O documento est protegido contra modificao. b) O comando controle de alteraes est acionado. c) O documento est em modo de exibio Layout da Web. d) O cabealho e rodap esto em vermelho e sublinhado. e) O arquivo provavelmente tem extenso RTF ou XLS. 4) No Microsoft Word, correto afirmar que: a) possvel imprimir nmeros de pginas apenas nas pginas pares do documento. b) Nenhum documento novo do Word se baseia no modelo especialmente se for aberto em visualizao de layout de impresso. Normal.dot,

c) O modo de visualizao tpicos utilizado pelo Word para apresentar os recursos de cabealho e rodap do programa. d) o comando Inserir Smbolo, do Word, permite que o usurio insira, no texto, smbolos que no esto presentes em nenhuma fonte utilizada pelo programa, como letras gregas, desenhos e estrelas de diversos tipos. e) Quando um usurio realiza uma quebra de pargrafo, o Word imediatamente apresenta uma nova pgina em branco. 5) Um usurio cria uma tabela de 4 linhas e 3 colunas no Word, preenchendo-as da seguinte forma: As clulas da primeira linha contm os seguintes dados, respectivamente: Nome; E-mail; Idade. Em cada linha seguinte, foram preenchidos nome, endereo de e-mail e um valor numrico inteiro que representa a idade de um indivduo, preenchendo a tabela inteira com dados de trs pessoas. O usurio, ento, seleciona a referida tabela, copia-a para a rea de transferncia e executa o comando colar com a primeira clula de uma planilha vazia do Excel selecionada. Ao final deste processo incorreto afirmar que: a) possvel calcular a mdia aritmtica dos valores numricos que se apresentaro na coluna C da planilha. b) A soma dos valores deve ser feita no Word, antes da cpia da tabela, porque os nmeros escritos no Word so entendidos pelo Excel como texto e no podem ser usados em clculos. c) Depois de colados no Excel, os dados ainda continuam no documento do Word onde foram originalmente criados. d) A funo =SOMA(C1:C4) calcular a soma dos valores apresentados na tabela que foi colada no Excel. e) No Excel, possvel classificar a tabela pela ordenao alfabtica dos nomes dos indivduos contidos na mesma. Tambm possvel classificar a tabela por ordens crescente ou decrescente dos valores contidos na terceira coluna.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


6) No Microsoft Word, um usurio identificou uma questo incmoda enquanto digita: todas as vezes que escreve Sr. ou Sra., a primeira letra da palavra seguinte automaticamente se transforma em maisculas, mesmo quando no se trata de incio de frase. Para resolver o problema encontrado sem prejudicar os demais recursos do Word, o usurio pode: a) Acionar o comando Ignorar Todas no menu Editar. b) Marcar a opo Manter Minsculas no comando Substituir, no menu Editar. c) Adicionar Sr. e Sra. na lista de Excees do comando Autocorreo, no menu Ferramentas. d) Pressionar a tecla CAPS LOCK duas vezes seguidas para acionar o comando Maisculas e Minsculas. e) Marcar a opo Todas minsculas na janela do comando Autotexto. 7) Julgue os itens a seguir a respeito do editor de textos Word. I. O Editor de textos Word, mesmo em suas verses mais recentes, no consegue abrir arquivos no formato TXT porque eles no admitem os recursos de formatao que o programa utiliza. II. A funo =SUM(ABOVE) pode ser usada em uma tabela para calcular o total de vrios nmeros dispostos acima da clula onde a funo for inserida. III. Ao salvar um arquivo, o Word permite ao usurio salv-lo em formato HTML, para que possa ser publicado como uma pgina da Web. IV. Durante a edio de um arquivo salvo no formato RTF (Rich Text Format), o Word no admite a insero de figuras ou tabelas, devido aos limites impostos pelo formato de arquivo em questo. A alternativa que mostra os itens corretos : a) I e II b) II e III c) III e IV d) I e III e) II e IV 8) Considerando os passos que transformaram o texto abaixo, da formatao 1 para a formatao 2, correto afirmar que

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


a) o usurio deu um clique duplo em uma palavra do texto e clicou no boto Justificar. b) o usurio deu um clique triplo na primeira palavra do primeiro pargrafo e clicou no boto Justificar. c) o usurio deu um clique duplo na primeira palavra do primeiro pargrafo e clicou no boto Alinhar. d) o usurio levou o cursor do mouse para uma posio esquerda do texto e, quando esse se transformou em uma seta, deu um clique triplo e, em seguida, clicou no boto Justificar. e) sem a necessidade de selecionar o texto, o usurio abriu o menu Formatar, em seguida, clicou na opo Pargrafo e, finalmente, definiu para Justificado o item Alinhamento. - LISTAGEM DAS QUESTES RESOLVIDAS 1) Um usurio cria uma tabela com 3 linhas e 4 colunas no Microsoft Word e preenche todas as clulas. Caso utilize o comando Converter Tabela em Texto do menu Tabela, correto afirmar que, o texto resultante: a) Apresentar no mnimo trs pargrafos e cada um deles apresentar seu contedo separado por trs ponto-e-vrgulas se este for o caractere escolhido pelo usurio no momento da converso; b) Apresentar no mnimo trs pargrafos, mas no possvel definir seus contedos, mesmo que o caractere escolhido pelo usurio seja uma Marca de Tabulao; c) Apresentar exatamente trs pargrafos e cada um deles apresentar seu contedo separado por trs caracteres escolhidos pelo usurio no momento da execuo do comando de converso; d) Apresentar no mximo 12 pargrafos e cada um deles apresentar seu contedo separado por trs caracteres escolhidos pelo usurio no momento da execuo do comando de converso; e) Apresentar exatamente 12 pargrafos se o caractere escolhido no momento da converso for uma Marca de Pargrafo; RESOLUO Durante o processo de converso descrito, cada linha da tabela ser convertida em um pargrafo. E cada clula ser convertida em um trecho que ser separado pelo caractere escolhido pelo usurio no momento da converso. Se o caractere escolhido durante o processo for uma marca de pargrafo (um ENTER), a converso apresentar 12 pargrafos (o contedo de cada clula ser um). O que no se pode definir que, se o usurio criou as clulas da tabela com marcas de pargrafo (o enunciado fala em e preenche todas as clulas, mas no cita com o que as clulas foram preenchidas). Se o usurio escreveu, nas clulas, alguma marca de pargrafo, teremos, alm dos pargrafos normais das linhas convertidas, os pargrafos escritos originalmente pelo usurio. TESTE E VEJA ISSO! RESPOSTA: Letra B. 2) Acerca do Microsoft Word, julgue os itens a seguir:

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


a) O comando Mala Direta pode ser usado para preencher automaticamente os dados de diversos envelopes e etiquetas adesivas. A mala direta precisa de uma fonte de dados que poder ser criada no prprio Word durante a execuo do referido comando. b) Para substituir todas as palavras casa existente no texto por moradia, o usurio poder utilizar o comando autocorreo, no menu Exibir, que permite que ele escolha a palavra a ser substituda a palavra que a substituir. c) A mala direta um recurso usado para criar diversos documentos para impresso a partir de uma base de dados, mas a mala direta no pode ser usada para o envio de mensagens de correio eletrnico. d) O comando Contar palavras, do menu Ferramentas e Propriedades, do menu Arquivo apresentam sempre os mesmos valores na contagem de caracteres do documento, mesmo que apenas um pargrafo esteja selecionado. e) Para imprimir apenas as pginas mpares de um documento com 17 pginas, o usurio poder escrever a expresso 1:17 -2 -4 -6 -8 -10 -12 -14 -16 no campo pginas, da caixa de dilogo imprimir, no menu Arquivo. RESOLUO Autocorreo substitui palavras enquanto so digitadas, o comando citado na letra B o Substituir. O comando CONTAR PALAVRAS conta o que estiver selecionado no texto, mas o comando PROPRIEDADES conta o documento todo! SEMPRE! A letra E doidice, no ?! s escolher Pginas mpares na janela de opes da impresso. A mala direta exatamente o que diz a letra A, e consegue mandar mensagens por e-mail, contrariando a letra C. RESPOSTA: Letra A 3) Um usurio do Word abre um documento existente em seu computador e comea a digitar um pargrafo a partir do ltimo pargrafo escrito no texto e constata que, a partir deste ponto, o texto est em vermelho e sublinhado. Ao selecionar o texto recm escrito e tentar alterar as formataes apresentadas, verifica que elas no se alteram. O que possivelmente est acontecendo com o documento do usurio : a) O documento est protegido contra modificao. b) O comando controle de alteraes est acionado. c) O documento est em modo de exibio Layout da Web. d) O cabealho e rodap esto em vermelho e sublinhado. e) O arquivo provavelmente tem extenso RTF ou XLS. RESOLUO Se o usurio ligar o recurso Controle de Alteraes, no Menu Ferramentas, todos os textos inseridos no documento so marcados com Vermelho e Sublinhado e todos os trechos que forem apagados do documento so marcados em AZUL e TACHADO. Esse recurso serve para que o autor do documento saiba exatamente o que alterou no documento (interessante para autores de livros). O sintoma descrito no enunciado , portanto, causado pelo comando Controle de Alteraes.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


Letra: B 4) No Microsoft Word, correto afirmar que: a) possvel imprimir nmeros de pginas apenas nas pginas pares do documento. b) Nenhum documento novo do Word se baseia no modelo especialmente se for aberto em visualizao de layout de impresso. Normal.dot,

c) O modo de visualizao tpicos utilizado pelo Word para apresentar os recursos de cabealho e rodap do programa. d) o comando Inserir Smbolo, do Word, permite que o usurio insira, no texto, smbolos que no esto presentes em nenhuma fonte utilizada pelo programa, como letras gregas, desenhos e estrelas de diversos tipos. e) Quando um usurio realiza uma quebra de pargrafo, o Word imediatamente apresenta uma nova pgina em branco. RESOLUO No Word, quando se pede um arquivo novo, ele se baseia no modelo Normal.dot, sempre (a menos que se configure diferente). O cabealho e rodap s podem ser vistos em modo de visualizao layout de impresso (no tpicos). Quebra de pargrafo pressionar ENTER (ser criado um novo pargrafo somente!). Atravs do comando Inserir Smbolo se consegue inserir smbolos que so armazenados em arquivos de fontes (letras) especiais, como letras gregas, por exemplo. O comando cabealho e rodap permite que sejam adicionados nmeros s pginas dos documentos, inclusive permitindo que sejam colocados somente nas pginas pares ou impares (com o auxlio do comando Quebra de Seo, no Menu Inserir). RESPOSTA: Letra A 5) Um usurio cria uma tabela de 4 linhas e 3 colunas no Word, preenchendo-as da seguinte forma: As clulas da primeira linha contm os seguintes dados, respectivamente: Nome; E-mail; Idade. Em cada linha seguinte, foram preenchidos nome, endereo de e-mail e um valor numrico inteiro que representa a idade de um indivduo, preenchendo a tabela inteira com dados de trs pessoas. O usurio, ento, seleciona a referida tabela, copia-a para a rea de transferncia e executa o comando colar com a primeira clula de uma planilha vazia do Excel selecionada. Ao final deste processo incorreto afirmar que: a) possvel calcular a mdia aritmtica dos valores numricos que se apresentaro na coluna C da planilha. b) A soma dos valores deve ser feita no Word, antes da cpia da tabela, porque os nmeros escritos no Word so entendidos pelo Excel como texto e no podem ser usados em clculos. c) Depois de colados no Excel, os dados ainda continuam no documento do Word onde foram originalmente criados.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


d) A funo =SOMA(C1:C4) calcular a soma dos valores apresentados na tabela que foi colada no Excel. e) No Excel, possvel classificar a tabela pela ordenao alfabtica dos nomes dos indivduos contidos na mesma. Tambm possvel classificar a tabela por ordens crescente ou decrescente dos valores contidos na terceira coluna. RESOLUO Todas as alternativas esto corretas, menos a letra B, pois todos os nmeros da tabela do Word so trazidos exatamente como nmeros para a tabela do Excel, portanto, vai ser possvel calcul-los normalmente no Excel. RESPOSTA: Letra B 6) No Microsoft Word, um usurio identificou uma questo incmoda enquanto digita: todas as vezes que escreve Sr. ou Sra., a primeira letra da palavra seguinte automaticamente se transforma em maisculas, mesmo quando no se trata de incio de frase. Para resolver o problema encontrado sem prejudicar os demais recursos do Word, o usurio pode: a) Acionar o comando Ignorar Todas no menu Editar. b) Marcar a opo Manter Minsculas no comando Substituir, no menu Editar. c) Adicionar Sr. e Sra. na lista de Excees do comando Autocorreo, no menu Ferramentas. d) Pressionar a tecla CAPS LOCK duas vezes seguidas para acionar o comando Maisculas e Minsculas. e) Marcar a opo Todas minsculas na janela do comando Autotexto. RESOLUO O Word est fazendo automaticamente a colocao da letra depois de Sr. e Sra. como maisculas porque ele tem uma opo marcada no comando Autocorreo (colocar a primeira letra da Frase em maisculas). O usurio poderia desligar essa opo, mas afetaria de modo significativo a digitao porque no colocaria nenhuma palavra que incio de frase em maisculas! Para no afetar outros recursos, mas evitar o incmodo que se apresenta, o usurio poder colocar Sr. e Sra. na lista das excees do comando Autocorreo. Ele no colocar a letra inicial da palavra posterior em maisculas! RESPOSTA: Letra C 7) Julgue os itens a seguir a respeito do editor de textos Word. I. O Editor de textos Word, mesmo em suas verses mais recentes, no consegue abrir arquivos no formato TXT porque eles no admitem os recursos de formatao que o programa utiliza. II. A funo =SUM(ABOVE) pode ser usada em uma tabela para calcular o total de vrios nmeros dispostos acima da clula onde a funo for inserida. III. Ao salvar um arquivo, o Word permite ao usurio salv-lo em formato HTML, para que possa ser publicado como uma pgina da Web.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


IV. Durante a edio de um arquivo salvo no formato RTF (Rich Text Format), o Word no admite a insero de figuras ou tabelas, devido aos limites impostos pelo formato de arquivo em questo. A alternativa que mostra os itens corretos : a) I e II b) II e III c) III e IV d) I e III e) II e IV RESOLUO I. FALSO: O Word consegue perfeitamente abrir e editar arquivos no formato TXT (feitos pelo Bloco de Notas). O Bloco de Notas que no consegue editar arquivos feitos pelo Word (arquivos DOC). II. VERDADEIRO: a funo =SUM(ABOVE) usada, dentro de uma tabela, para conseguir somar os nmeros que esto acima da funo (SUM(ABOVE) significa SOMAR(ACIMA))... III. VERDADEIRO: Existe o comando SALVAR COMO PGINA DA WEB, no menu ARQUIVO, que permite exatamente isso! IV. FALSO: Os arquivos RTF so arquivos genricos, abertos e modificveis por qualquer programa processador de textos. Os arquivos RTF admitem figuras e tabelas, ao contrrio do que diz o texto! Resposta: Letra B 8) Considerando os passos que transformaram o texto abaixo, da formatao 1 para a formatao 2, correto afirmar que

a) o usurio deu um clique duplo em uma palavra do texto e clicou no boto Justificar. b) o usurio deu um clique triplo na primeira palavra do primeiro pargrafo e clicou no boto Justificar. c) o usurio deu um clique duplo na primeira palavra do primeiro pargrafo e clicou no boto Alinhar. d) o usurio levou o cursor do mouse para uma posio esquerda do texto e, quando esse se transformou em uma seta, deu um clique triplo e, em seguida, clicou no boto Justificar.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


e) sem a necessidade de selecionar o texto, o usurio abriu o menu Formatar, em seguida, clicou na opo Pargrafo e, finalmente, definiu para Justificado o item Alinhamento. RESOLUO fcil perceber que a diferena entre os dois textos o fato de o segundo estar com os dois pargrafos justificados (no texto descrito em formatao 1, os textos esto alinhados esquerda). Para aplicar justificado aos dois pargrafos, deve-se seleciona-los simultaneamente, o que no dito na letra A (onde s se seleciona uma palavra com duplo clique em qualquer palavra) nem na letra B (onde somente se seleciona o primeiro pargrafo com o triplo clique na primeira palavra do primeiro pargrafo) e nem na letra C (onde s se seleciona a primeira palavra do primeiro pargrafo). Nesses casos, o que justificado apenas um pargrafo. Na letra D, descreve-se o processo de selecionar o texto todo (posicionar o ponteiro do mouse na margem esquerda do texto e dar um triplo clique). Depois disso, aplicar o justificado far o texto todo ficar justificado ( o que desejamos). Na letra E, descreve-se que no h seleo, o que confere o efeito de justificar apenas ao pargrafo onde o cursor est localizado. RESPOSTA: Letra D

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO AULA 06 EXERCCIOS DE EXCEL
Ol pessoal do Curso de Exerccios, Chegamos ao Excel! Um assunto realmente muito interessante e palco de diversas questes variadas! Espero que todos gostem deste programa! Para a prova de Auditor, creio que encontraremos cerca de 2 questes (no mximo) deste programa! - LISTAGEM DAS QUESTES Analise a planilha mostrada na figura abaixo e, a partir das informaes apresentadas, responda s questes seguintes:

1) Sabendo que o conjunto das clulas D4 a D8 foi preenchido da seguinte maneira: primeiramente foi escrita uma funo SE na clula D4 e, em seguida, foi dado um clique duplo no quadrado no canto inferior direito da clula selecionada, assinale a alternativa que aponta a possvel funo escrita na clula D4: a) b) c) d) e) a) =SE(C4<B4;Queda;OK) b) =SE(B4>C4;Queda;OK) c) =SE(B4>=C4;Queda;OK) d) =SE(B4>=C4;"OK";"Queda") e) =SE(B4<C4;OK;Queda)

2) Um usurio constri a planilha mostrada na figura abaixo, preenchendo as clulas A1 e A2 com os valores 12 e 5 respectivamente, e preenche a clula A3 com a frmula =A1*A2. Para finalizar, o usurio insere, na clula A7, o valor 240. Ao selecionar a clula A3 e acionar o comando Atingir Meta, no menu Ferramentas, o usurio obtm a tela que se apresenta abaixo.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO

Acerca do cenrio apresentado, assinale a alternativa correta: a) b) c) a) Caso o usurio clique no boto OK, o valor da clula A2 ser igual ao valor da clula A7. b) Caso o usurio clique em OK, a clula A2 apresentar o valor 20. c) No campo Para Valor, apresentado na janela, o usurio poderia ter inserido o valor A7 ao invs de 240 e o resultado seria exatamente o mesmo do comando mostrado na figura. d) O Excel executaria mais rapidamente o comando Atingir Meta se preenchesse o campo Definir Clula com A7 ao invs de A3. e) O comando acima descrito no pode ser resolvido. Ao clicar em OK, o Excel acusa a tentativa de criao de uma referncia circular.

d) e)

3) A frmula, escrita na clula A8 da planilha Plan1, que faz referncia clula A10 da Plan2, duplicando seu valor, seria escrita como: a) b) c) d) e) a) =Plan1!Plan2!A8 b) =2*Plan2!A8 c) =Dobro(A10!Plan1) d) =2*Plan1!A10 e) =2*Plan2!A10

4) Analise a figura abaixo:

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


Caso o usurio digite a frmula =A$2*($B2-C$2) na clula D2 e, em seguida clique duas vezes no quadrado no canto inferior direito da referida clula, correto afirmar que: a) b) c) d) e) a) O valor contido na clula D3 ser 100 e o valor contido na clula D6 ser 290. b) O valor contido nas clulas D5, D6 e D7 ser 70. c) A alterao feita nos valores presentes em A6 e C6 no causar alterao no valor da clula D6. d) A alterao do valor na clula C7 para 30 elevar o valor de D7 para 302. e) Ao copiar a clula D4, colando-a na clula D8, o resultado em D8 ser o mesmo apresentado em D4.

5) Um usurio preenche diversas clulas de uma planilha inicialmente vazia com valores numricos e, selecionando a clula F6, digita a frmula =$B4-D$5, copiando, em seguida, esta clula para a clula D7. correto afirmar que: a) b) c) d) e) a) A clula D7 apresentar o valor 300 b) No possvel determinar o valor de F6 e, por isso, tambm no possvel determinar o valor da clula D7 c) Haver uma referncia circular na clula D7 d) D7 apresentar uma mensagem de erro do tipo #REF! e) A clula D7 apresentar o resultado 0 (zero).

6) Um determinado usurio recebe, por e-mail, a planilha mostrada na figura abaixo:

Iniciando o processo de edio da planilha acima, o usurio escreve, na clula E2, a frmula =MDIA(B2;D2) e clica duas vezes no pequeno quadrado localizado no canto inferior direito da referida clula. Para concluir os trabalhos com a planilha, o usurio realiza certos passos, listados a seguir: - Seleciona as clulas de A1 a E6; - Aciona o comando COPIAR; - Abre uma janela de um documento do Word vazio; - Aciona o comando COLAR;

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


- Clica na ltima clula da tabela e pressiona a tecla TAB; - Clica na ltima clula da tabela e aciona o comando Frmula, no menu Tabela; - Pressiona OK na janela do comando Frmula. Aps essa seqncia de passos, assinale qual das alternativas abaixo est errada quanto ao documento resultante: a) b) c) d) a) O valor existente na ltima clula da tabela ser 180; b) Os valores existentes nas clulas da terceira linha da tabela so Produto 2; 90; 60; 30; 60 c) No haver valores numricos em nenhuma clula da tabela porque os nmeros escritos no Excel no so copiados para o Word. d) As frmulas escritas no Excel no sero coladas no Word, mas as clulas da tabela do Word associadas s clulas do Excel onde as frmulas foram escritas apresentaro os valores numricos correspondentes aos resultados das frmulas. e) As formataes de texto existentes na planilha sero mantidas depois de colada a tabela no documento do Word.

e)

7) Usando o Microsoft Excel, um usurio preenche as clulas A1 com o nmero 10, A2 com 20, A3 com 30 e A4 com 40. Em seguida, preenche a clula B1 com a frmula =$A1/10 e aplica um clique duplo sobre o pequeno quadradinho localizado no canto direito da clula B1. Para finalizar as operaes, o usurio clica na clula B5 e escreve a frmula =SOMA(B1;B4). correto afirmar que, ao trmino destas operaes, o resultado existente na clula B5 : a) 5 b) 1 c) 2 d) 10 e) 4

8) Analise a planilha da Figura 1 a seguir:

Figura 1 Considerando um editor de planilhas eletrnicas, como o MS Excel ou OpenOffice Calc, e com uma planilha preenchida conforme a Figura 1, um usurio clicou na clula D1, digitou SOMA(A1:C1) e teclou <Enter>. Em seguida, selecionou o intervalo de clulas de A1 at D2, executou os passos necessrios para copiar o intervalo selecionado, abriu um processador de textos compatvel e executou os passos necessrios para colar o que havia copiado. Com esse procedimento, gerou

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


uma tabela no processador de textos. Em relao a essa tabela gerada correto afirmar que a clula D1 a) estar preenchida com o valor 0. b) estar preenchida com o texto SOMA(A1:C1), que foi digitado na planilha. c) estar preenchida com o valor 219. d) estar preenchida com um indicativo de erro. e) no estar preenchida. 9) Analise as planilhas das figuras a seguir:

Figura 1

Figura 2

Figura 3 Um usurio, trabalhando com planilhas em um editor de planilhas eletrnicas, como o MS Excel ou OpenOffice Calc, preencheu uma planilha conforme a Figura 1. Depois selecionou as clulas de A1 at C2, conforme a Figura 2 e clicou, utilizando o boto esquerdo do mouse, no pequeno quadrado do canto inferior direito da clula C2, conforme indicado na Figura 3. Em seguida, mantendo o boto do mouse pressionado, arrastou at a clula C4 e liberou o boto do mouse. Com relao ao resultado das operaes descritas acima correto afirmar que ao final dos passos

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


descritos as clulas A4, B4 e C4 estaro preenchidas, respectivamente, com os valores a) 0, 0 e 0 b) 55, 68 e 96 c) 60, 69 e 88 d) 70, 71 e 72 e) 88, 88 e 88 10) Um usurio recebeu uma planilha no Excel, conforme apresentada na figura a seguir. Sua primeira tarefa era completar a coluna B de forma que uma clula fosse preenchida com a data equivalente da clula anterior, acrescida de um ms, isto , a clula B2 deveria ser preenchida com 1/2/2000, e assim sucessivamente. Para facilitar o preenchimento, ele selecionou a clula B1 e deu um clique duplo no pequeno quadrado que apareceu no canto inferior direito da seleo. Aps esse procedimento a clula B13 dessa planilha estava preenchida com a) 1/1/2000. b) 13/1/2000. c) 1/1/2001. d) 1/1/2013. e) 1/13/2000, apresentando uma mensagem de erro ao usurio. 11) Analise as duas figuras abaixo. A Figura 01 corresponde a um trecho de uma planilha eletrnica e a Figura 02 corresponde a uma tabela em um processador de textos dos mais comumente utilizados. Considere, na Figura 01, que o usurio concluiu a digitao da frmula =SOMA(A1:C3) na clula D4 e, em seguida, teclou <Enter>. Concluindo este primeiro passo, selecionou as clulas de A1 at D4, copiou e, em seguida, colou em um processador de textos. A Figura 02 representa o resultado alterado e incompleto desta cpia.

Figura 01

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO

Figura 02 Com relao ao resultado das operaes descritas acima e suas respectivas imagens, correto afirmar que na Figura 02 a clula equivalente clula D4 deveria estar preenchida com a) o texto =SOMA(A1:C3). b) o nmero 0. c) o nmero 88. d) a seqncia de caracteres ???. e) a seqncia de caracteres #REF!. 12) A imagem abaixo corresponde a um trecho de uma planilha eletrnica na qual o usurio concluiu a digitao da frmula =SOMA($A$1:C3) na clula D4. Em seguida, o usurio teclou <Enter>, selecionou a clula D4 e clicou no boto Copiar. Depois selecionou a clula D2, clicou no boto Colar e teclou <Enter>. Em resumo, copiou o contedo da clula D4 e colou na clula D2.

Ao concluir a operao descrita acima e com o auxlio da imagem da planilha referenciada, correto afirmar que o resultado que ir aparecer na clula D2 a) 88. b) 16. c) 4 d) 0. e) #REF!. - LISTAGEM DAS QUESTES COMENTADAS Analise a planilha mostrada na figura abaixo e, a partir das informaes apresentadas, responda s questes seguintes:

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO

1) Sabendo que o conjunto das clulas D4 a D8 foi preenchido da seguinte maneira: primeiramente foi escrita uma funo SE na clula D4 e, em seguida, foi dado um clique duplo no quadrado no canto inferior direito da clula selecionada, assinale a alternativa que aponta a possvel funo escrita na clula D4: a) b) c) d) e) =SE(C4<B4;Queda;OK) =SE(B4>C4;Queda;OK) =SE(B4>=C4;Queda;OK) =SE(B4>=C4;"OK";"Queda") =SE(B4<C4;OK;Queda)

RESOLUO A funcao SE permite que um usurio escreva um critrio que o Excel dever analisar para obter um dos resultados tambm demonstrados na funo em questo: =SE(Teste; Valor Verdadeiro; Valor Falso) Teste: uma condio a ser analisada pelo Excel; Valor Verdadeiro: a resposta da funo caso o TESTE seja verdadeiro Valor Falso: a resposta da funo caso o TESTE seja falso. Ento, como a planilha da foto tem OK para o caso da coluna C estar menor ou igual (linha 7) que a coluna B, a formula deve responder OK para quando o valor na coluna B for maior ou igual ao valor na coluna C, e deve responder com Queda quando esse valor (em B) for menor que C. (embora isso contrarie a idia de OK e Queda, no ?) As letras A e E esto erradas porque no apresentam os valores textuais entre aspas (se texto, no Excel, tem que vir entre aspas). As letras B e C vo apresentar OK caso o valor na coluna B seja menor que o da coluna C (isso estaria certo, do ponto de vista semntico). Tendo, como nica diferena, o resultado que apresentaro para o caso de os valores em B e C serem idnticos. Resposta: Letra D

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


2) Um usurio constri a planilha mostrada na figura abaixo, preenchendo as clulas A1 e A2 com os valores 12 e 5 respectivamente, e preenche a clula A3 com a frmula =A1*A2. Para finalizar, o usurio insere, na clula A7, o valor 240. Ao selecionar a clula A3 e acionar o comando Atingir Meta, no menu Ferramentas, o usurio obtm a tela que se apresenta abaixo.

Acerca do cenrio apresentado, assinale a alternativa correta: a) b) c) a) Caso o usurio clique no boto OK, o valor da clula A2 ser igual ao valor da clula A7. b) Caso o usurio clique em OK, a clula A2 apresentar o valor 20. c) No campo Para Valor, apresentado na janela, o usurio poderia ter inserido o valor A7 ao invs de 240 e o resultado seria exatamente o mesmo do comando mostrado na figura. d) O Excel executaria mais rapidamente o comando Atingir Meta se preenchesse o campo Definir Clula com A7 ao invs de A3. e) O comando acima descrito no pode ser resolvido. Ao clicar em OK, o Excel acusa a tentativa de criao de uma referncia circular.

d) e)

RESOLUO O comando Atingir Meta permite que um usurio determine que valor deseja que uma clula atinja mediante a alterao do valor de outra clula (da qual a anterior depende). Seria assim: o usurio seleciona uma clula que contm uma frmula e determina que ela deve atingir um valor qualquer... mas, para isso, outra clula (referenciada na frmula) tem que mudar seu valor... No caso acima, o usurio determinou que a clula A3 v para o valor 240, mediante a alterao em A2. Ora, a formula em A3 =A1*A2 (veja na barra de frmulas). Claro que, para A3 ir para 240, alterando apenas A2, este, que 5, dever ir para 20 (pois 20*12 = 240)... Resposta: Letra B 3) A frmula, escrita na clula A8 da planilha Plan1, que faz referncia clula A10 da Plan2, duplicando seu valor, seria escrita como: a) b) c) =Plan1!Plan2!A8 =2*Plan2!A8 =Dobro(A10!Plan1)

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


d) e) =2*Plan1!A10 =2*Plan2!A10

RESOLUO Para fazer uma referencia a uma clula de outra planilha, faz-se o seguinte: =PLANILHA!CLULA Como a frmula est em Plan1 e faz referencia a uma clula em Plan2 (clula A10), deve-se usar Plan2!A10... Mas como est-se pedindo o DOBRO deste valor (duplicar o valor, como diz o enunciado), usa-se: =2*Plan2!A10 No existe a funo DOBRO!!! As demais esto apontando para caminhos errados (A8 em Plan1 o local onde a frmula est sendo escrita, e no onde est o valor para o qual se deseja fazer referencia!) Resposta: Letra E 4) Analise a figura abaixo:

Caso o usurio digite a frmula =A$2*($B2-C$2) na clula D2 e, em seguida clique duas vezes no quadrado no canto inferior direito da referida clula, correto afirmar que: a) b) c) d) e) O valor contido na clula D3 ser 100 e o valor contido na clula D6 ser 290. O valor contido nas clulas D5, D6 e D7 ser 70. A alterao feita nos valores presentes em A6 e C6 no causar alterao no valor da clula D6. A alterao do valor na clula C7 para 30 elevar o valor de D7 para 302. Ao copiar a clula D4, colando-a na clula D8, o resultado em D8 ser o mesmo apresentado em D4.

RESOLUO Caso o usurio escreva a frmula que foi determinada no enunciado e aplique o clique duplo no quadradinho, sero criadas outras frmulas nas clulas abaixo. As clulas criadas sero, respectivamente: =A$2*($B3-C$2)

www.pontodosconcursos.com.br

10

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


=A$2*($B4-C$2) =A$2*($B5-C$2) =A$2*($B6-C$2) =A$2*($B7-C$2) O Cifro travou o 2 na primeira e na terceira referencias, mas no travou o 2 da segunda (porque o cifro est precedendo o B, no o 2). Logo, as formulas presentes nas clulas em D, no dependero de suas correspondentes A e C (mas sempre de A2 e C2).. Exemplo, a frmula presente em D7 no depender de A7 nem de C7, mas sim de A2, B7 e C2 (porque A$2 e C$2 prendem-na dessa forma). Isso faz a letra D errada e a letra C, CERTA! Portanto, a planilha ficar assim: A B C D 1 Valor 1 Valor 2 Valor 3 2 10 20 5 150 3 12 8 4 30 4 10 2 10 -30 5 11 34 15 290 6 12 12 12 70 7 10 12 14 70 Pode-se ver que as letras A e B esto erradas (os valores no batem com os do resultado mostrado acima). A letra E no est certa, pois a cpia de uma frmula, salvo quando todas as suas referencias estiverem presas por $, resulta em atualizao deste frmula (ela ser escrita atualizada de acordo com o movimento realizado). Resposta: Letra C 5) Um usurio preenche diversas clulas de uma planilha inicialmente vazia com valores numricos e, selecionando a clula F6, digita a frmula =$B4-D$5, copiando, em seguida, esta clula para a clula D7. correto afirmar que: a) b) c) d) e) A clula D7 apresentar o valor 300 No possvel determinar o valor de F6 e, por isso, tambm no possvel determinar o valor da clula D7 Haver uma referncia circular na clula D7 D7 apresentar uma mensagem de erro do tipo #REF! A clula D7 apresentar o resultado 0 (zero).

RESOLUO Se o usurio criar a frmula indicada na clula F6 e copi-la para a clula D7, ele estar criando uma outra frmula atualizada em relao primeira. A formula criada ser =$B5-B$5 Porque o movimento desde a clula original at a clula nova foi de DUAS COLUNAS para trs (de F para D) que alterou o D$5 para B$5 - e UMA LINHA a mais (de 6 para 7) que alterou o $B4 para $B5.

www.pontodosconcursos.com.br

11

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


Ora, a frmula resultante tem 0 como resultado (porque B5-B5 ZERO, no importa o que tenha em B5)... Essa frmula daria um erro se houvesse, em B5, um valor de texto (mas no h porque o enunciado deixa isso claro!). No haver erro de referencia circular em D7 porque no haver formulas apontando para a prpria D7 (isso que um erro de referencia circular). No haver erro de #REF porque no ter sido construda nenhuma referencia invlida ($B5 e B$5 so aceitas, porque apontam para B5, uma clula que existe). Haveria erro de #REF se a frmula copiada tentasse criar, por exemplo, uma referencia para B0, ou B-1 (se a gente copiasse e colasse em clulas muito acima da atual, a ponto de criar essas referencias absurdas!) Resposta: Letra E 6) Um determinado usurio recebe, por e-mail, a planilha mostrada na figura abaixo:

Iniciando o processo de edio da planilha acima, o usurio escreve, na clula E2, a frmula =MDIA(B2;D2) e clica duas vezes no pequeno quadrado localizado no canto inferior direito da referida clula. Para concluir os trabalhos com a planilha, o usurio realiza certos passos, listados a seguir: - Seleciona as clulas de A1 a E6; - Aciona o comando COPIAR; - Abre uma janela de um documento do Word vazio; - Aciona o comando COLAR; - Clica na ltima clula da tabela e pressiona a tecla TAB; - Clica na ltima clula da tabela e aciona o comando Frmula, no menu Tabela; - Pressiona OK na janela do comando Frmula. Aps essa seqncia de passos, assinale qual das alternativas abaixo est errada quanto ao documento resultante: a) b) O valor existente na ltima clula da tabela ser 180; Os valores existentes nas clulas da terceira linha da tabela so Produto 2; 90; 60; 30; 60

www.pontodosconcursos.com.br

12

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


c) d) No haver valores numricos em nenhuma clula da tabela porque os nmeros escritos no Excel no so copiados para o Word. As frmulas escritas no Excel no sero coladas no Word, mas as clulas da tabela do Word associadas s clulas do Excel onde as frmulas foram escritas apresentaro os valores numricos correspondentes aos resultados das frmulas. As formataes de texto existentes na planilha sero mantidas depois de colada a tabela no documento do Word.

e)

RESOLUO EM primeiro lugar, a frmula que o usurio escreveu em E2 a mdia entre JANEIRO e MARO! (veja: =MDIA(B2;D2) o sinal de ponto-e-vrgula serve para indicar a conjuno aditiva E portanto s ser calculada a mdia entre as clulas B2 e D2!!! C2 ser esquecida, portanto, no ter valia nesse nosso clculo! Quando o usurio terminar de dar o duplo-clique no quadradinho, a planilha ser preenchida dessa maneira: A B C D E 1 Nome Jan Fev Mar Mdia 2 Produto 1 40 60 50 3 Produto 2 90 60 30 4 Produto 3 20 20 20 5 Produto 4 10 30 50 6 Produto 5 30 10 20 Quando o usurio copiar essa tabela e colar no Word ela ser colada assim: Nome Produto Produto Produto Produto Produto 1 2 3 4 5 Jan Fev Mar Mdia 40 60 50 45 90 60 30 60 20 20 20 20 10 30 50 30 30 10 20 25

45 60 20 30 25

(Sem essa ltima linha, que s ser criada depois do usurio teclar TAB na ltima clula) Depois, criar uma soma usando o comando Tabela / Frmula, o Word somar os valores presentes na ltima coluna (porque o padro do comando TABELA/FRMULA sugerir =SUM(ABOVE) somar ACIMA). O Resultado : Jan Fev Mar Mdia 40 60 50 45 90 60 30 60 20 20 20 20 10 30 50 30 30 10 20 25 180 Agora fcil verificar a resposta INCORRETA (que a desejada!)... A letra C diz que os nmeros no sero trazidos para o Word, mas foi visto que sim! Os textos e nmeros so colados no Word sim, inclusive com a mesma formatao (negrito, itlico, etc.).. As frmulas do Excel NO SO TRAZIDAS para o Word, mas seus resultados sim! 1 2 3 4 5 Resposta: Letra C Nome Produto Produto Produto Produto Produto

www.pontodosconcursos.com.br

13

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


7) Usando o Microsoft Excel, um usurio preenche as clulas A1 com o nmero 10, A2 com 20, A3 com 30 e A4 com 40. Em seguida, preenche a clula B1 com a frmula =$A1/10 e aplica um clique duplo sobre o pequeno quadradinho localizado no canto direito da clula B1. Para finalizar as operaes, o usurio clica na clula B5 e escreve a frmula =SOMA(B1;B4). correto afirmar que, ao trmino destas operaes, o resultado existente na clula B5 : a) 5 b) 1 c) 2 d) 10 e) 4 RESOLUO Depois de pronta a planilha e de criada a frmula =$A1/10 na clula B1, o usurio deu um duplo clique, que criou as frmulas seguintes nas clulas abaixo: =$A2/10 (em B2) =$A3/10 (em B3) =$A4/10 (em B4) Voc pode at pensar (mas o $ no prende?) sim, mas prende, nesse caso, so o A (referencia de coluna)... o 1 fica livre e se transforma, por causa do movimento, em 2, 3, 4 e etc. Os valores contidos como resultado dessas frmulas so, respectivamente: 1 (em B1) 2 (em B2) 3 (em B3) 4 (em B4) A soma final, calculada por =SOMA(B1;B4) no inclui todas elas ( somente entre B1 e B4)... OLHE O PONTO-E-VIRGULA! O resultado dessa soma : 5 RESPOSTA: Letra A 8) Analise a planilha da Figura 1 a seguir:

Figura 1 Considerando um editor de planilhas eletrnicas, como o MS Excel ou OpenOffice Calc, e com uma planilha preenchida conforme a Figura 1, um usurio clicou na

www.pontodosconcursos.com.br

14

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


clula D1, digitou SOMA(A1:C1) e teclou <Enter>. Em seguida, selecionou o intervalo de clulas de A1 at D2, executou os passos necessrios para copiar o intervalo selecionado, abriu um processador de textos compatvel e executou os passos necessrios para colar o que havia copiado. Com esse procedimento, gerou uma tabela no processador de textos. Em relao a essa tabela gerada correto afirmar que a clula D1 a) estar preenchida com o valor 0. b) estar preenchida com o texto SOMA(A1:C1), que foi digitado na planilha. c) estar preenchida com o valor 219. d) estar preenchida com um indicativo de erro. e) no estar preenchida. RESOLUO Essa bem fcil! Depois de criar a planilha mostrada na figura, o usurio criou a formula SOMA(A1:C1) na clula D1. O resultado dessa frmula SERIA 219 se o usurio tivesse colocado o sinal de = precedendo a frmula!!! Como o sinal foi esquecido, a expresso SOMA(A1:C1) entendida como um texto e ficar exatamente como foi copiada! Ser, ento, transportada para o Word, ou processador de texto compatvel, como um texto... Portanto, na clula correspondente, no processador de texto, haver a expresso SOMA(A1:C1)... RESPOSTA: Letra B 9) Analise as planilhas das figuras a seguir:

Figura 1

Figura 2

www.pontodosconcursos.com.br

15

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO

Figura 3 Um usurio, trabalhando com planilhas em um editor de planilhas eletrnicas, como o MS Excel ou OpenOffice Calc, preencheu uma planilha conforme a Figura 1. Depois selecionou as clulas de A1 at C2, conforme a Figura 2 e clicou, utilizando o boto esquerdo do mouse, no pequeno quadrado do canto inferior direito da clula C2, conforme indicado na Figura 3. Em seguida, mantendo o boto do mouse pressionado, arrastou at a clula C4 e liberou o boto do mouse. Com relao ao resultado das operaes descritas acima correto afirmar que ao final dos passos descritos as clulas A4, B4 e C4 estaro preenchidas, respectivamente, com os valores a) 0, 0 e 0 b) 55, 68 e 96 c) 60, 69 e 88 d) 70, 71 e 72 e) 88, 88 e 88 RESOLUO Tambm, muito simples (essas questes com semelhantes s que vocs vo enfrentar na prova!) foto sero provavelmente

Quando o usurio cria dois nmeros e os seleciona simultaneamente, arrastando pela ala de preenchimento, ser criada uma PA (progresso aritmtica) entre eles! No caso da foto, o usurio seleciona 3 pares de nmeros e os arrasta para baixo... pede-se o que ser apresentado duas linhas abaixo... Vejamos... Tem-se Que vira E vira 55 60 65 70 68 69 70 71 96 88 80 72

Portanto, a resposta 70, 71 e 72 na linha 4 da planilha! RESPOSTA: Letra D

www.pontodosconcursos.com.br

16

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


10) Um usurio recebeu uma planilha no Excel, conforme apresentada na figura a seguir. Sua primeira tarefa era completar a coluna B de forma que uma clula fosse preenchida com a data equivalente da clula anterior, acrescida de um ms, isto , a clula B2 deveria ser preenchida com 1/2/2000, e assim sucessivamente. Para facilitar o preenchimento, ele selecionou a clula B1 e deu um clique duplo no pequeno quadrado que apareceu no canto inferior direito da seleo. Aps esse procedimento a clula B13 dessa planilha estava preenchida com a) 1/1/2000. b) 13/1/2000. c) 1/1/2001. d) 1/1/2013. e) 1/13/2000, apresentando uma mensagem de erro ao usurio. RESOLUO Tambm muito simples, embora o enunciado diga que o usurio QUERIA FAZER OUTRA COISA! Veja s: quando uma data escrita DIA/MS/ANO no Excel, e depois arrastada pela ala de preenchimento, ser criada uma seqncia de datas que se atualizam de DIA em DIA! (no ms em ms como o usurio queria)... Ento, o usurio QUERIA OUTRA COISA, mas o que ele fez na questo lhe dar outro resultado! Se ele der duplo clique no quadradinho (ala de preenchimento), ele vai conseguir o que? 1/1/2000 vira 2/1/2000, depois 3/1/2000 e assim por diante at 13/1/2000. Ele queria que fosse atualizada de MS em MS, mas no isso que se consegue no MODUS OPERANDI que especificado na questo. RESPOSTA: Letra B (o usurio queria Letra C) 11) Analise as duas figuras abaixo. A Figura 01 corresponde a um trecho de uma planilha eletrnica e a Figura 02 corresponde a uma tabela em um processador de textos dos mais comumente utilizados. Considere, na Figura 01, que o usurio concluiu a digitao da frmula =SOMA(A1:C3) na clula D4 e, em seguida, teclou <Enter>. Concluindo este primeiro passo, selecionou as clulas de A1 at D4, copiou e, em seguida, colou em um processador de textos. A Figura 02 representa o resultado alterado e incompleto desta cpia.

Figura 01 17

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO

Figura 02 Com relao ao resultado das operaes descritas acima e suas respectivas imagens, correto afirmar que na Figura 02 a clula equivalente clula D4 deveria estar preenchida com a) o texto =SOMA(A1:C3). b) o nmero 0. c) o nmero 88. d) a seqncia de caracteres ???. e) a seqncia de caracteres #REF!. RESOLUO Quando o usurio escrever a frmula =SOMA(A1:C3), ela obter o resultado 88 (pois somar todas as clulas do intervalo em questo). Quando a tabela inteira for copiada para o Word, o resultado dessa frmula ser colado na clula correspondente (mostrada na Figura 02). Lembre-se: no ir a frmula em si, mas somente o RESULTADO! Ento essas questes querem apenas saber se vc sabe o que acontece quando se copia e cola um contedo do Excel para o Word. RESPOSTA: Letra C 12) A imagem abaixo corresponde a um trecho de uma planilha eletrnica na qual o usurio concluiu a digitao da frmula =SOMA($A$1:C3) na clula D4. Em seguida, o usurio teclou <Enter>, selecionou a clula D4 e clicou no boto Copiar. Depois selecionou a clula D2, clicou no boto Colar e teclou <Enter>. Em resumo, copiou o contedo da clula D4 e colou na clula D2.

Ao concluir a operao descrita acima e com o auxlio da imagem da planilha referenciada, correto afirmar que o resultado que ir aparecer na clula D2 a) 88. b) 16. c) 4 d) 0. e) #REF!.

www.pontodosconcursos.com.br

18

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


RESOLUO Essa muito boa! Quando a frmula =SOMA($A$1:C3) for copiada da clula D4 para a clula D2, como pede a questo, ser colada uma frmula atualizada que corresponder a =SOMA($A$1:C1) (o 3 virou 1 porque a clula foi colada duas linhas acima!) (o $A$1 foi travado, portanto, no se alterar!) O C (de C1) no se alterar porque o movimento de colagem foi feito apenas para cima, no alterando colunas, portanto, no exigindo a alterao do C! Portanto, a frmula recm-colada em D2 somar o intervalo A1. B1 e C1 (porque A1:C1 ou $A$1:C1 significa isso!). A soma de 1, 1 e 2 (presentes nas clulas citadas) resulta em 4! RESPOSTA: C Bem, pessoal... com isso terminamos Excel... Vejo vocs na prxima aula (Backup + Bancos de Dados)... Joao Antonio

www.pontodosconcursos.com.br

19

CURSOS ON-LINE INFORMTICA PROFESSOR JOO ANTONIO AULA 07 EXERCCIOS DE BACKUP / BANCOS DE DADOS
Ol pessoal do Curso de Exerccios, Seguem algumas questoezinhas de Word para Vocs! Como o Word no a coisa mais apaixonante que a ESAF tem, ento achar um nmero satisfatrio de questes difcil (s coloquei 8 delas)... Acho que na prova do auditor vir apenas uma! Descontarei no Excel, na prxima aula! H muitas questes de Excel para escolhermos! - LISTAGEM DAS QUESTES
1)Uma forma de proteger os dados de uma organizao contra perdas acidentais a realizao peridica do backup desses dados de uma forma bem planejada. Entre os tipos de backup, no incremental a) feito o backup dos arquivos selecionados ou indicados pelo usurio somente se eles no tiverem marcados como copiados (participado do ltimo backup) ou se tiverem sido alterados, marcando-os como copiados (marca que indica que participaram do ltimo backup). b) feito o backup de todos os arquivos selecionados ou indicados pelo usurio, independentemente de estarem marcados como copiados (participado do ltimo backup), marcando-os como copiados (marca que indica que participaram do ltimo backup). c) feito o backup de todos os arquivos selecionados ou indicados pelo usurio, independentemente de estarem marcados como copiados, mas nenhum marcado como copiado (marca que indica que participaram do ltimo backup). d) feito o backup dos arquivos selecionados ou indicados pelo usurio somente se eles no tiverem marcados como copiados (participado do ltimo backup) ou se tiverem sido alterados, mas nenhum marcado como copiado (marca que indica que participaram do ltimo backup). e) feito o backup apenas dos arquivos selecionados ou indicados pelo usurio que tiverem sido alterados na data corrente, mas no marca nenhum como copiado (marca que indica que participaram do ltimo backup).

2) Os tipos de backups determinam quais dados sofrem a cpia de segurana e a forma como ela deve ser feita. Com relao a este assunto correto afirmar que: a) o backup incremental deve ser feito sempre antes de um backup normal. b) o backup normal deve ser feito sempre aps um backup diferencial e s deve ser descartado aps o prximo backup incremental. c) o uso de um backup normal dirio dispensa o uso de um backup incremental semanal. d) o uso de um backup diferencial aps um backup normal pode danificar todo o sistema de backup de uma empresa se, aps a sua realizao, no for feito um backup incremental. e) a principal diferena entre os backups normal, incremental e diferencial est no sistema de fitas utilizado para armazen-los.

3) Analise as seguintes afirmaes relativas a procedimentos para realizao de cpias de segurana. I. Quando se est executando uma combinao de backups normal e diferencial, para restaurar arquivos e pastas sero necessrios o ltimo backup normal e o ltimo backup diferencial.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA PROFESSOR JOO ANTONIO


II. A tolerncia a falhas a capacidade que um sistema tem de continuar funcionando quando um backup total ou incremental est sendo executado. III. Quando se est executando uma combinao de backups normais e incrementais para restaurar os dados, ser preciso ter o ltimo backup normal e todos os conjuntos de backups incrementais criados deste o ltimo backup normal. IV. A melhor forma de executar um backup de documentos confidenciais armazenados no HD de uma mquina , ao final de uma jornada de trabalho, enviar um e-mail com todos esses documentos anexados para uma conta de e-mail. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) II e IV e) I e III

4) Considere que uma organizao adote uma poltica de segurana da informao que, para manter cpias de segurana, combine backups normais e incrementais. Aps um incidente que implique a necessidade de utilizao dos backups para recuperao de dados, ser preciso ter: a) o ltimo backup normal e o ltimo backup incremental. b) todos os backups normais e o ltimo backup incremental. c) o ltimo backup normal e todos os conjuntos de backups incrementais desde o ltimo backup normal. d) apenas o ltimo backup normal. e) apenas o ltimo backup incremental.

5) Com o objetivo de restaurar informaes deve-se fazer cpia de segurana (backup) que, no sistema operacional Windows, pode ser do tipo a) Diferencial, no qual so copiados somente, entre os arquivos selecionados, os arquivos modificados no dia corrente. O atributo arquivo desmarcado. b) Diferencial, no qual todos os arquivos selecionados devem ser copiados, independentemente de estarem ou no com seu backup atualizado. Este tipo de backup no atualiza o atributo arquivo. c) Cpia, no qual somente sero copiados, entre os arquivos selecionados, aqueles que estiverem desatualizados (com seu atributo arquivo marcado). Este tipo de backup no afeta o atributo arquivo. d) Incremental, no qual todos os arquivos selecionados devem ser copiados, independentes de estarem ou no com seu backup atualizado. Todos os arquivos copiados tero seu atributo arquivo desmarcado. e) Incremental, no qual somente sero copiados, entre os arquivos selecionados, aqueles que estiverem desatualizados (com seu atributo arquivo marcado). Todos os arquivos copiados tero seu atributo arquivo desmarcado.

6) Como os discos magnticos s vezes falham, deve-se tomar certas medidas para evitar a perda de dados. Para isso, pode-se usar programas para fazer backup dos dados do disco para outro dispositivo de armazenamento. Com relao aos tipos de backup, correto afirmar que:

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA PROFESSOR JOO ANTONIO


a) para uma empresa que utiliza um ciclo de backup composto por sete backups, um para cada dia da semana, conveniente que pelo menos em um dos dias se faa um backup completo, podendo nos outros seis fazer backups incrementais. b) o backup incremental a forma mais segura de se trabalhar pois apenas com o ltimo backup incremental pode-se recuperar todos os dados de uma mquina. c) em uma srie de backups incremantais, a unio do primeiro backup incremental com o ltimo backup incremental forma o equivalente a um backup completo. d) um backup completo copia todo o contedo do disco, alm de todo o contedo da memria RAM do computador, no momento da cpia. e) um backup incremental copia apenas os arquivos lidos e criados desde o ltimo backup completo, desconsiderando a data do ltimo backup incremental.

7) Deve-se tomar alguns cuidados com as informaes armazenadas em um computador. Um dos cuidados mais importantes a realizao de cpias de segurana (Backup). Com relao ao backup, correto afirmar que: a) o mais importante a realizao, diria, da cpia de segurana do Sistema Operacional de sua mquina. b) quando se realiza uma cpia de segurana do contedo de uma pasta disco principal de uma mquina, por exemplo, disco C:, para uma BACKUP, no mesmo disco, a recuperao total dos dados dessa pasta utilizando-se apenas o Windows e suas ferramentas bsicas, mesmo se formatado. que se encontra no pasta denominada BACKUP possvel o referido disco for

c) deve ser feita uma cpia de segurana dos arquivos temporrios do Windows sempre que se enviar um e-mail. d) um backup incremental aquele que copia somente os arquivos criados ou alterados desde o ltimo backup normal ou incremental. e) uma cpia s pode ser considerada segura se for realizada em um disquete.

8) Acerca dos conceitos de Bancos de Dados, julgue os itens a seguir:


I. II. III. Uma tabela com mais de 10.000 registros ordenados precisa ter, em cada campo, uma chave primria para evitar erros de integridade dos dados. possvel alterar valores nos dados de uma tabela que no possui chave primria. Um banco de dados relacional tem, associada ao seu conceito bsico, a existncia de vrias tabelas que possuem campos interligados por estruturas conhecidas como relacionamentos. No pode haver, em uma tabela com um campo chave, registros que apresentem o valor desse campo sendo 0 (zero) ou registros com esse campo duplicado (igual ao de outro registro).

IV.

Esto corretos os itens: a) b) c) d) e) I e II III e IV II e IV II e III I e III

9) Relacionamentos so ligaes entre campos de tabelas diferentes para evitar duplicidade de dados e manter a integridade deles. Quanto aos vrios tipos de relacionamentos, podemos afirmar que:

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA PROFESSOR JOO ANTONIO


a) Um relacionamento um-para-muitos se comporta de forma idntica a um relacionamento um-para-um em tabelas que no possuem chaves primrias em todos os registros. Um relacionamento um-para-um entre as tabelas A e B permite a insero de dados duplicados na tabela B, mas no na tabela A. Um relacionamento um-para-muitos entre um campo da tabela A e um campo da tabela B permite a duplicao do valor do referido campo na tabela B. No , porm, permitida a duplicao de dados no campo da tabela A. Um relacionamento muitos-para-muitos construdo diretamente entre duas tabelas que no possuem chave primria. Um relacionamento um-para-muitos entre as tabelas A e B s construdo mediante a presena de uma tabela C intermediria.

b) c)

d) e)

10) O uso da informtica como uma ferramenta de auxlio s tomadas de deciso nas empresas atravs da diminuio do tempo de anlise dos dados gerou uma srie de conceitos e termos novos, como Business Inteligence, Data Mart, Data Warehouse, OLAP, Data Mining. Um Data Warehouse, por exemplo, pode ser definido como sendo: a) b) c) d) e) Um banco de dados corporativo que armazena centralizadamente os dados de vrios departamentos da empresa. Um processo de armazenamento de dados usado para controle de estoque em armazns e fbricas. Um processo de seleo dos dados pertinentes ao nvel estratgico da corporao. Um banco de dados departamental, que guarda informaes relevantes a um determinado setor da empresa. Um sistema de auxlio tomada de deciso por parte dos usurios operacionais da empresa.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA PROFESSOR JOO ANTONIO


- LISTAGEM DAS QUESTES COMENTADAS
1)Uma forma de proteger os dados de uma organizao contra perdas acidentais a realizao peridica do backup desses dados de uma forma bem planejada. Entre os tipos de backup, no incremental a) feito o backup dos arquivos selecionados ou indicados pelo usurio somente se eles no tiverem marcados como copiados (participado do ltimo backup) ou se tiverem sido alterados, marcando-os como copiados (marca que indica que participaram do ltimo backup). b) feito o backup de todos os arquivos selecionados ou indicados pelo usurio, independentemente de estarem marcados como copiados (participado do ltimo backup), marcando-os como copiados (marca que indica que participaram do ltimo backup). c) feito o backup de todos os arquivos selecionados ou indicados pelo usurio, independentemente de estarem marcados como copiados, mas nenhum marcado como copiado (marca que indica que participaram do ltimo backup). d) feito o backup dos arquivos selecionados ou indicados pelo usurio somente se eles no tiverem marcados como copiados (participado do ltimo backup) ou se tiverem sido alterados, mas nenhum marcado como copiado (marca que indica que participaram do ltimo backup). e) feito o backup apenas dos arquivos selecionados ou indicados pelo usurio que tiverem sido alterados na data corrente, mas no marca nenhum como copiado (marca que indica que participaram do ltimo backup). RESOLUCAO Recorrendo aos conceitos bsicos de Backup (que define cada tipo): - INTERROMPENDO A RESOLUCAO :: Backup Normal Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram por backup (o atributo de arquivo desmarcado). Com backups normais, voc s precisa da cpia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal executado quando voc cria um conjunto de backup pela primeira vez (ou quando voc tem muitas mdias fitas, CDs, DVDs para gastar).

:: Backup Diferencial Um backup diferencial copia arquivos criados ou alterados desde o ltimo backup normal ou incremental. No marca os arquivos como arquivos que passaram por backup (o atributo de arquivo no desmarcado). Resumindo: esse tipo de backup s copia arquivos que esto com o atributo marcado, mas no altera seu estado depois de realizado o backup. Se voc estiver executando uma combinao dos backups normal e diferencial, a restaurao de arquivos e pastas exigir o ltimo backup normal e o ltimo backup diferencial. O backup dos dados que utiliza uma combinao dos backups normal e diferencial mais longo (leva mais tempo realizar esse tipo de backup), principalmente se os dados forem alterados com freqncia, mas facilita a restaurao de dados, porque o conjunto de backup geralmente armazenado apenas em alguns discos ou fitas.

:: Backup Incremental Esse tipo de backup copia somente os arquivos criados ou alterados desde o ltimo backup normal ou incremental e os marca como arquivos que passaram por backup (o atributo de arquivo desmarcado). Ou seja, esse backup s copia os arquivos que tm o atributo marcado e, aps o backup ser realizado, desmarca os atributos de todos eles.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA PROFESSOR JOO ANTONIO


Se voc utilizar uma combinao dos backups normal e incremental, precisar do ltimo conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados. O backup dos dados que utiliza uma combinao de backups normal e incremental exige menos espao de armazenamento e o mtodo mais rpido. No entanto, a recuperao de arquivos pode ser difcil e lenta, porque o conjunto de backup (conjunto de mdias onde os backups foram gravados) pode ser armazenado em vrios discos ou fitas.

:: Backup de Cpia Esse tipo de backup copia todos os arquivos selecionados, mas no os marca como arquivos que passaram por backup (o atributo de arquivo no desmarcado). A cpia til caso voc queira fazer backup de arquivos entre os backups normal e incremental, pois ela no afeta essas outras operaes de backup. Ou seja, esse backup no se importa com a marcao do atributo, ele copia incondicionalmente todos os arquivos que foram previamente selecionados para backup.

:: Backup Dirio

Este tipo de backup copia todos os arquivos selecionados que foram alterados no dia de execuo do backup dirio. Os arquivos no so marcados como arquivos que passaram por backup (o atributo de arquivo no desmarcado). Ou seja, esse backup tambm no liga para a marcao do atributo arquivamento, apenas para a data de ltima gravao do arquivo. - CONTINUANDO Podemos definir que cada letra da questo acima define um tipo diferente (mas o define do jeito ESAF ou seja, parnasianamente!) a) INCREMENTAL ( o que queremos, a nossa resposta). b) NORMAL c) BACKUP DE CPIA d) DIFERENCIAL e) DIRIO RESPOSTA: Letra A

2) Os tipos de backups determinam quais dados sofrem a cpia de segurana e a forma como ela deve ser feita. Com relao a este assunto correto afirmar que: a) o backup incremental deve ser feito sempre antes de um backup normal. b) o backup normal deve ser feito sempre aps um backup diferencial e s deve ser descartado aps o prximo backup incremental. c) o uso de um backup normal dirio dispensa o uso de um backup incremental semanal. d) o uso de um backup diferencial aps um backup normal pode danificar todo o sistema de backup de uma empresa se, aps a sua realizao, no for feito um backup incremental. e) a principal diferena entre os backups normal, incremental e diferencial est no sistema de fitas utilizado para armazen-los. RESOLUCAO a) No h obrigatoriedade de um backup incremental ser feito ANTES de um NORMAL, porque o NORMAL copia todos os arquivos (o NORMAL independente e mais completo que os demais tipos) O Incremental e o Diferencial so auxiliares do Normal, complementando o que o NORMAL copiou.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA PROFESSOR JOO ANTONIO


Portanto, quando se faz um NORMAL, ele por si s j basta! O Incremental feito depois para copiar apenas o que foi alterado / criado depois do NORMAL! b) EITA que loucura! Um backup NORMAL s pode ser garantidamente descartado quando outro NORMAL for executado! Porque se houver algum problema no sistema, justamente o NORMAL que inicia o processo de recuperao! SEMPRE! Novamente, o NORMAL no requer nenhum antes! Quando o NORMAL efetuado, tudo o que tinha antes pode ser descartado (o NORMAL j tem tudo de que precisa!) c) VERDADEIRO! Se, na minha empresa, eu fao backups NORMAIS todos os dias, no h necessidade de fazer qualquer outro tipo! O NORMAL BASTA! (o problema que fazer o NORMAL todo dia gasta tempo! o NORMAL grande!) d) QUE NADA! Em uma empresa pode-se usar a estratgia de ter Backup Normal + Backup Diferencial! No tem nenhuma lgica no que est sendo dito nessa alternativa. e) NO! A principal diferena no o sistema de fitas e sim O QUE ESSES DOIS TIPOS DE BACKUP copiam... O NORMAL copia TODOS os arquivo e depois os marca... O Incremental COPIA APENAS os alterados/criados e os MARCA... O Diferencial copia apenas os criados/alterados e NO MARCA! (vide acima)... Portanto, a diferena entre eles o prprio processo de cpia dos arquivos e o que acontece depois desse processo de cpia! RESPOSTA: Letra C

3) Analise as seguintes afirmaes relativas a procedimentos para realizao de cpias de segurana. I. Quando se est executando uma combinao de backups normal e diferencial, para restaurar arquivos e pastas sero necessrios o ltimo backup normal e o ltimo backup diferencial. II. A tolerncia a falhas a capacidade que um sistema tem de continuar funcionando quando um backup total ou incremental est sendo executado. III. Quando se est executando uma combinao de backups normais e incrementais para restaurar os dados, ser preciso ter o ltimo backup normal e todos os conjuntos de backups incrementais criados deste o ltimo backup normal. IV. A melhor forma de executar um backup de documentos confidenciais armazenados no HD de uma mquina , ao final de uma jornada de trabalho, enviar um e-mail com todos esses documentos anexados para uma conta de e-mail. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) II e IV e) I e III RESOLUCAO I. VERDADEIRO: Como o diferencial usa somente uma fita para a seqncia de diferenciais (isso porque os arquivos copiados num backup diferencial incluem, necessariamente, os arquivos dos diferenciais anteriores), s necessrio, para recuperar o sistema aps um problema, o ltimo NORMAL e o ltimo DIFERENCIAL!!! CUIDADO!!! A ESAF gosta de dizer que necessrio o PRIMEIRO NORMAL (isso no verdade, pois, se a empresa faz backup h muito tempo e se j fez vrios NORMAIS, s necessrio o ltimo NORMAL, pois ele consolida os anteriores e est mais atualizado!). II. FALSO: Tolerncia a falhas um termo que determina que um sistema de computao poder continuar funcionando mesmo quando um problema acontecer (certos nveis de problemas, na verdade!) como um DISCO EM RAID 1... Quando um disco falha, o outro DISCO Assume automaticamente! (o usurio nem nota a falha, porque o sistema se recupera automaticamente.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA PROFESSOR JOO ANTONIO


III. VERDADEIRO: AS fitas dos incrementais tm de ser diferentes, necessariamente... portanto, para recuperar o sistema cuja estrategia de backups combina NORMAL e INCREMENTAL, deve-se recuperar primeiramente o ULTIMO NORMAL e depois TODOS OS INCREMENTAIS POSTERIORES a esse NORMAL (em ordem). IV. R R!!! Essa pra fazer rir, no?! BAIXOU-SE UM DECRETO! Funcionrios... depois de um dia de trabalho, enviem-se um e-mail com tudo o que fizeram! (EITA... A ESAF viaja de vez em quando, no?!) RESPOSTA: Letra E

4) Considere que uma organizao adote uma poltica de segurana da informao que, para manter cpias de segurana, combine backups normais e incrementais. Aps um incidente que implique a necessidade de utilizao dos backups para recuperao de dados, ser preciso ter: a) o ltimo backup normal e o ltimo backup incremental. b) todos os backups normais e o ltimo backup incremental. c) o ltimo backup normal e todos os conjuntos de backups incrementais desde o ltimo backup normal. d) apenas o ltimo backup normal. e) apenas o ltimo backup incremental. RESOLUCAO Fcil Fcil! Como vimos mais acima (conceitos), para se recuperar um sistema que usa uma rotina de backups que combina Normal e Incremental, deve-se recuperar primeiramente o ULTIMO BACKUP NORMAL e depois TODOS OS INCREMENTAIS POSTERIORES a esse ultimo NORMAL (em ordem)... Por exemplo, se numa empresa se faz Backup Normal aos domingos e nos outros dias da semana se faz o Incremental, quando um problema acontecer na QUINTA, deve-se recuperar, nessa ordem: 1) BACKUP NORMAL do ltimo DOMINGO 2) BACKUP INCREMENTAL da SEGUNDA 3) BACKUP INCREMENTAL da TERA 4) BACKUP INCREMENTAL da QUARTA A o sistema volta a estar como estava na QUARTA! RESPOSTA: Letra C

5) Com o objetivo de restaurar informaes deve-se fazer cpia de segurana (backup) que, no sistema operacional Windows, pode ser do tipo a) Diferencial, no qual so copiados somente, entre os arquivos selecionados, os arquivos modificados no dia corrente. O atributo arquivo desmarcado. b) Diferencial, no qual todos os arquivos selecionados devem ser copiados, independentemente de estarem ou no com seu backup atualizado. Este tipo de backup no atualiza o atributo arquivo. c) Cpia, no qual somente sero copiados, entre os arquivos selecionados, aqueles que estiverem desatualizados (com seu atributo arquivo marcado). Este tipo de backup no afeta o atributo arquivo. d) Incremental, no qual todos os arquivos selecionados devem ser copiados, independentes de estarem ou no com seu backup atualizado. Todos os arquivos copiados tero seu atributo arquivo desmarcado.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA PROFESSOR JOO ANTONIO


e) Incremental, no qual somente sero copiados, entre os arquivos selecionados, aqueles que estiverem desatualizados (com seu atributo arquivo marcado). Todos os arquivos copiados tero seu atributo arquivo desmarcado. RESOLUCAO Essa tem uma pegadinha... No caso do Windows, entende-se por MARCAR um arquivo (termo geral usado para Backup pela ESAF), o fato de DESMARCAR o atributo ARQUIVO MORTO (ou ARQUIVAMENTO) dos arquivos copiados... Calma! Todos os arquivos no Windows tm um atributo chamado ARQUIVO MORTO, ou ARQUIVAMENTO (nessa questo, a ESAF chama de ATRIBUTO ARQUIVO). Voc v isso quando clica com o botao direito do mouse num arquivo qualquer e pede PROPRIEDADES! No caso do Windows, SE ESSE ATRIBUTO ESTIVER MARCADO sinal que o arquivo PRECISA PASSAR POR UM BACKUP (ou seja, quando esse atributo estiver marcado, como se o arquivo no conceito geral do BACKUP estivesse desmarcado)... Portanto, no concernente ao Windows, quando se falar em O ATRIBUTO DESMARCADO a mesma coisa que, sem citar sistema operacional, ou seja, genericamente falando em backup, a ESAF citasse O ARQUIVO MARCADO. Como a questo fala EM WINDOWS e no ATRIBUTO, ento, leremos a mesma desse jeito! Ento, o Backup NORMAL e o INCREMENTAL, depois de trabalharem, simplesmente DESMARCAM O ATRIBUTO ARQUIVO MORTO! (na teoria lida mais acima, eles MARCAM, mas no Windows ao contrrio). Ainda: os backups INCREMENTAL e DIFERENCIAL s COPIAM os arquivos criados/modificados desde o ltimo backup... portanto, s copiam os arquivos CUJO ATRIBUTO ESTEJA MARCADO! (na teoria diz que so copiados apenas os arquivo desmarcados). Agora ficou simples: a) NO: Diferencial no copia os arquivos da data corrente ( o dirio)... o diferencial tambm no DESMARCA (Ele no altera o atributo). b) NO: Diferencial no copia todos... A definio mostrada nessa letra refere-se ao BACKUP DE CPIA. c) NO: Backup de Cpia copia todos... essa definio descreve o Diferencial. d) NO: Essa descreve o Backup Normal e) CORRETA! RESPOSTA: Letra E

6) Como os discos magnticos s vezes falham, deve-se tomar certas medidas para evitar a perda de dados. Para isso, pode-se usar programas para fazer backup dos dados do disco para outro dispositivo de armazenamento. Com relao aos tipos de backup, correto afirmar que: a) para uma empresa que utiliza um ciclo de backup composto por sete backups, um para cada dia da semana, conveniente que pelo menos em um dos dias se faa um backup completo, podendo nos outros seis fazer backups incrementais. b) o backup incremental a forma mais segura de se trabalhar pois apenas com o ltimo backup incremental pode-se recuperar todos os dados de uma mquina. c) em uma srie de backups incremantais, a unio do primeiro backup incremental com o ltimo backup incremental forma o equivalente a um backup completo. d) um backup completo copia todo o contedo do disco, alm de todo o contedo da memria RAM do computador, no momento da cpia. e) um backup incremental copia apenas os arquivos lidos e criados desde o ltimo backup completo, desconsiderando a data do ltimo backup incremental.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA PROFESSOR JOO ANTONIO


RESOLUCAO a) VERDADEIRO: Sempre deve-se fazer a rotina de backup reservando um dia para Backup Normal (pois ele ser sempre o norteador dos demais backups!) o ato de fazer backups uma coisa cclica (sempre reinicia num backup NORMAL). b) ECA! Voc no acreditou nisso, acreditou?! c) Esse cara tem uma imaginao muito frtil! Os backups incrementais so apenas complementos do Normal e no significam nada sem esse! O NORMAL o pai de todos os backups posteriores a ele! Ele tem que existir e tem que ser recuperado primeiro! d) EITA! O Backup completo (ou normal) copia TUDO que o usurio indicar, mas somente arquivos, no o conteudo da RAM! (nem todo o DISCO, somente aquilo que o usurio indicar pode ser apenas uma pasta). e) LIDOS? Um backup incremental copia arquivos CRIADOS ou MODIFICADOS desde o ltimo backup marcador (Normal ou incremental). Se um backup incremental est sendo feito na SEXTA e o ltimo incremental foi na quarta (e no houve outro entre eles), sero copiados apenas os arquivos criados ou modificados na QUINTA e SEXTA... Levo em considerao que o backup feito no FINAL DO DIA! RESPOSTA: Letra A

7) Deve-se tomar alguns cuidados com as informaes armazenadas em um computador. Um dos cuidados mais importantes a realizao de cpias de segurana (Backup). Com relao ao backup, correto afirmar que: a) o mais importante a realizao, diria, da cpia de segurana do Sistema Operacional de sua mquina. b) quando se realiza uma cpia de segurana do contedo de uma pasta disco principal de uma mquina, por exemplo, disco C:, para uma BACKUP, no mesmo disco, a recuperao total dos dados dessa pasta utilizando-se apenas o Windows e suas ferramentas bsicas, mesmo se formatado. que se encontra no pasta denominada BACKUP possvel o referido disco for

c) deve ser feita uma cpia de segurana dos arquivos temporrios do Windows sempre que se enviar um e-mail. d) um backup incremental aquele que copia somente os arquivos criados ou alterados desde o ltimo backup normal ou incremental. e) uma cpia s pode ser considerada segura se for realizada em um disquete. RESOLUCAO a) No necessrio fazer backup do sistema operacional, mas apenas dos dados que se deseja recuperar em caso de perda acidental! O sistema operacional e os programas do computador so instalveis novamente (atravs de seus CDs de instalao)... mas os dados dos usurios... esses tm que ser copiados mesmo! b) Se eu copiar o backup de C: para uma pasta BACKUP, no mesmo disco e FORMATAR o DISCO, apago o original e a cpia! Como o seguinte: Tiro o dinheiro da carteira e coloco num outro bolso da cala (por segurana)... Vem o ladro e leva MINHA CALA! (no adiantou nada a segurana no ?) c) ECA! ESSA HORRVEL! d) VERDADEIRO: O Incremental copia apenas os arquivos que no possuem a marca (ou seja, que foram criados ou modificados desde o ltimo backup marcador normal ou incremental apenas). e) Vai nessa! :-P RESPOSTA: Letra D

8) Acerca dos conceitos de Bancos de Dados, julgue os itens a seguir:

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA PROFESSOR JOO ANTONIO


I. II. III. Uma tabela com mais de 10.000 registros ordenados precisa ter, em cada campo, uma chave primria para evitar erros de integridade dos dados. possvel alterar valores nos dados de uma tabela que no possui chave primria. Um banco de dados relacional tem, associada ao seu conceito bsico, a existncia de vrias tabelas que possuem campos interligados por estruturas conhecidas como relacionamentos. No pode haver, em uma tabela com um campo chave, registros que apresentem o valor desse campo sendo 0 (zero) ou registros com esse campo duplicado (igual ao de outro registro).

IV.

Esto corretos os itens: a) b) c) d) e) I e II III e IV II e IV II e III I e III

RESOLUCAO I. FALSO: Chave primria uma patente especial que UM DOS CAMPOS da tabela recebe! Campo uma diviso da tabela (uma coluna) que armazena um tipo especfico de dados (nome, endereco, telefone, etc.)... Um deles escolhido como Chave primria (e no TODOS ELES!)... J registro uma linha da tabela, uma reunio de dados sobre um determinado indivduo da tabela! II. VERDADEIRO: No necessrio que haja chave primria. Ela existe para que se possa indexar e ordenar a tabela, bem como garantir a integridade dos dados, evitando redundncias (Dados repetidos). Mas para preencher dados na tabela, no necessria a sua existncia! III. VERDADEIRO: O conceito de Bancos de Dados relacionais esse: um banco de dados formado por vrias tabelas que se relacionam por linhas ou conexes chamadas relacionamentos. IV. FALSO: A regra de uma chave primria : NO PODE SE REPETIR e NO PODE SER NULO! (NULO VAZIO) e o 0 (ZERO) no significa VAZIO! Em outras palavras, um campo chave primria no pode apresentar o mesmo valor em dois registros e no pode deixar de ter valor em qualquer registro (Se o campo cdigo chave primria, no pode haver 2 clientes com o mesmo cdigo e no pode haver clientes SEM CDIGO). RESPOSTA: Letra D

9) Relacionamentos so ligaes entre campos de tabelas diferentes para evitar duplicidade de dados e manter a integridade deles. Quanto aos vrios tipos de relacionamentos, podemos afirmar que: a) Um relacionamento um-para-muitos se comporta de forma idntica a um relacionamento um-para-um em tabelas que no possuem chaves primrias em todos os registros. Um relacionamento um-para-um entre as tabelas A e B permite a insero de dados duplicados na tabela B, mas no na tabela A. Um relacionamento um-para-muitos entre um campo da tabela A e um campo da tabela B permite a duplicao do valor do referido campo na tabela B. No , porm, permitida a duplicao de dados no campo da tabela A. Um relacionamento muitos-para-muitos construdo diretamente entre duas tabelas que no possuem chave primria. Um relacionamento um-para-muitos entre as tabelas A e B s construdo mediante a presena de uma tabela C intermediria.

b) c)

d) e)

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA PROFESSOR JOO ANTONIO


RESOLUCAO Para responder a essa questo, remeto-nos aos conceitos de relacionamentos, descritos no livro: - INTERROMPENDO A RESOLUCAO

Um-para-muitos: um registro na tabela A pode ter muitos registros coincidentes na tabela B, mas um registro na tabela B tem s um registro coincidente na tabela A. Este o tipo mais comum de relacionamento que existe. Um-para-um: Cada registro na tabela A pode ter somente um registro coincidente na tabela B, e cada registro na tabela B pode ter somente um registro coincidente na tabela A. Esse tipo de relacionamento no muito comum, visto que todos os campos das duas tabelas em questo poderiam pertencer a somente uma tabela. Um relacionamento um-para-um criado quando ambos os campos relacionados so chaves primrias ou tm ndices exclusivos (que significa: No podem se repetir). Muitos-para-muitos: um registro na tabela A pode ter muitos registros coincidentes na tabela B, e um registro na tabela B pode ter muitos registros coincidentes na tabela A. Esse tipo de relacionamento s possvel definindo-se uma terceira tabela (denominada tabela de unio). - VOLTANDO RESOLUCAO a) FALSO: 1-1 e 1-n so diferentes! No importando se haver ou no chaves primrias! b) FALSO: O Relacionamento 1-1 no admite repeties em nenhuma das tabelas (o 1-n permite na tabela do lado n). c) VERDADEIRO: um relacionamento 1-n entre as tabelas A e B no permite que, em A, seja duplicado qualquer valor, mas em B poder, sim, haver repeties de valores. d) FALSO: necessria relacionamento n-n. uma TABELA INTERMEDIRIA para construir um

e) FALSO: o 1-n pode ser construdo diretamente entre as tabelas relacionadas, no necessitando da tabela unio. RESPOSTA: Letra C
10) O uso da informtica como uma ferramenta de auxlio s tomadas de deciso nas empresas atravs da diminuio do tempo de anlise dos dados gerou uma srie de conceitos e termos novos, como Business Inteligence, Data Mart, Data Warehouse, OLAP, Data Mining. Um Data Warehouse, por exemplo, pode ser definido como sendo: a) b) c) d) e) Um banco de dados corporativo que armazena centralizadamente os dados de vrios departamentos da empresa. Um processo de armazenamento de dados usado para controle de estoque em armazns e fbricas. Um processo de seleo dos dados pertinentes ao nvel estratgico da corporao. Um banco de dados departamental, que guarda informaes relevantes a um determinado setor da empresa. Um sistema de auxlio tomada de deciso por parte dos usurios operacionais da empresa.

RESOLUCAO Segue um trecho do livro, para permitir a resoluo desta questo:

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA PROFESSOR JOO ANTONIO


- INTERROMPENDO H alguns termos muito usados para definir alguns conceitos sobre os Bancos de Dados em ambientes empresariais, e que poderiam causar certas complicaes nas provas de Concursos. Esses termos so muito simples e no deveriam gerar tanta preocupao. Data Warehouse: Bancos de dados enormes, que armazenam informaes de todos os setores de uma empresa para dar suporte tomada de decises estratgicas. Exemplo: Os sistemas que armazenam dados de clientes, fornecedores, produtos, entradas, sadas, perdas, pessoal, contabilidade de uma empresa (todos juntos em um nico banco). Data Mart: Bancos de dados que armazenam informaes normalmente de um determinado setor da empresa. Serve, como o DW, para auxiliar na tomada de decises vitais para a empresa, mas no resume dados de vrias fontes ou setores. Data Mining: Algo como Minerao de Dados, definem as aes realizadas, no Banco de Dados, para detectar relacionamentos entre as informaes armazenadas. Um exemplo: em redes varejistas, programas que identificam clientes com interessas comuns. - VOLTANDO Portanto, a definio que se pede na questo a de DATA MART, descrita na alternativa D. RESPOSTA: Letra D Por hoje s, pessoal... Volto na prxima aula com as questes de Redes de Computadores... Joao Antonio

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO AULA 08 REDES DE COMPUTADORES / INTERNET
Ol pessoal do Curso de Exerccios, Aqui esto algumas questes de Redes de Computadores e Internet. Esses dois assuntos seriam tratados em duas aulas diferentes, mas, como a ESAF mistura-os muito (e os cobra muito) eu resolvi colocar aqui as questes referentes a ambos os assuntos... Totalizando, nesta aula, 27 questes). ATENCAO Nesse arquivo esto as aulas 08 e 09!!!! (resolvi junta-las) Portanto, pessoal, s fica faltando a ultima aula (Segurana da Informao) que um assunto novo para a ESAF tb! Estudem essa aula aqui porque, junto com Hardware e Segurana, significar cerca de 9 questes nessa prova!!! - LISTAGEM DAS QUESTES
1) Uma LAN : a) uma rede que permite a interconexo de equipamentos de comunicao de dados numa pequena regio. b) uma rede capaz de se comunicar com a Internet utilizando protocolos de rede no roteveis. c) uma rede 2BaseT capaz de se comunicar com outras redes a uma velocidade de 100Mbps. d) um conjunto de mdulos processadores capazes de trocar informaes e compartilhar recursos, permitindo apenas a topologia 10Base2, o que a torna ultrapassada quanto velocidade quando comparada com as WANs, que permitem velocidades superiores a 100Mbps. e) um conjunto de mdulos processadores capazes de trocar informaes e compartilhar recursos, permitindo apenas a topologia 100BaseT, o que a torna compatvel com as WANs, que permitem velocidades superiores a 100Mbps.

2) Analise as seguintes afirmaes relativas a redes de computadores. I. As redes corporativas utilizam sempre uma VPN para interligar sua Intranet Internet. II. Uma rede corporativa deve utilizar um meio fsico de comunicao de dados com classificao half-duplex, para permitir a utilizao do mesmo enlace na transmisso simultnea nos dois sentidos. III. Em uma rede de computadores, os servios de comunicao podem ser orientados a conexo ou no orientados a conexo. Um servio orientado a conexo responsabilizase por identificar e corrigir dados perdidos, recebidos fora de ordem, em duplicidade ou incorretamente. IV. Em uma rede de computadores, os servios no-orientados a conexo so mais rpidos e flexveis que os orientados a conexo. Indique a opo que contenha todas aa afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

3) Um protocolo um conjunto de regras e convenes precisamente definidas que possibilitam a comunicao atravs de uma rede. Com relao aos protocolos, correto afirmar que : a) o protocolo TCP tem como uma de suas responsabilidades rotear os dados entre a mquina de origem e a mquina de destino. b) o UDP presta um servio orientado a conexo e garante a entrega dos dados no destino.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


c) para garantir a entrega dos dados, o protocolo TCP espera que os segmentos recebidos sejam confirmados pela mquina de destino. Se a recepo no for confirmada dentro de um intervalo de tempo, a mquina na origem transmite novamente o segmento. d) o acesso Internet feito a partir de uma conexo discada utiliza o protocolo X.25 com servidor de DHCP e endereos fornecidos pelo provedor de acesso. e) o IP um protocolo de transporte orientado a conexo que confirma o recebimento dos datagramas entre a origem e o destino e entre as mquinas intermedirias, garantindo, assim, a entrega, o controle de fluxo e a ordenao dos dados.

4) Analise as seguintes afirmaes a redes de computadores. I. Os cabos de rede so classificados de acordo com a sua qualidade e capacidade de transmisso de dados. De acordo com esta classificao, os cabos Cat 5 (Categoria 5) podem ser usados tanto em redes Ethernet de 10 Megabits quanto de 100 Megabits, sendo os mais comuns hoje em dia. II. Utilizando um servidor DHCP em uma rede que use o protocolo TCP/IP, possvel fazer com que os hosts da rede obtenham automaticamente seus endereos Ip, assim como sua configurao de mscara de subrede e defaut gateway, ao invs de configurar manualmente os endereos IP usados por cada mquina. III. Os servidores WWW convertem URLs nos respectivos endereos IP. Ao digitar o endereo de um site no navegador, o computador enviar a requisio ao servidor WWW do provedor, que retornar o endereo IP do servidor do site desejado. Este servio apenas um facilitador, mas essencial para a existncia da Web, como os atuais facilitadores para a navegao. Sem os servidores WWW seria necessrio decorar ou obter uma lista com os endereos IP de todos os sites que se desejasse visitar. IV. Em uma rede, Mapear um processo de configurao do protocolo TCP/IP, independentemente do sistema operacional usado, formado por valores entre 0 e 255. Em alguns casos, como em 255.255.0.0 ou 255.0.0.0, onde um valor 255 indica a parte endereo IP referente rede, e um valor 0 indica a parte endereo IP referente ao host , o mapeamento formado apenas pelos valores 0 e 255. Indique a opo que contenha todas a afirmaes verdadeiras: a) II e III b) I e II c) III e IV d) I e III e) II e IV

5) Em uma rede, para qualquer situao , uma Ponte (Bridge) pode ser utilizada no lugar de um: a) Roteador b) Repetidor c) Hub de 8 portas d) Servidor WINS e) Servidor DNS

6) A tomada de decises de controle de acesso em uma rede, uma rede, baseada nos endereos IP de origem e de destino e nas portas UDP e TCP, feita pelo: a) gateway b) HUB c) Firewall d) Servidor TCP/IP e) Servidor UDP/TCP

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


7) O padro de interligao de redes mais popular o TCP/IP. Essa famlia de protocolos a base da Internet, que conecta milhares de computadores, e o seu objetivo simplificar o padro de interligao, dividindo hierarquicamente as responsabilidades entre camadas, com cada camada oferecendo servios necessrios camada acima dela. Com relao s caractersticas dessa diviso, correto afirmar que: a) os roteadores utilizam o protocolo IP na camada de rede e so responsveis por converter os endereos lgicos de rede e nomes em seus endereos fsicos, como por exemplo, o nome de computador em seu endereo MAC. b) Um gateway opera na camada Fsica e responsvel por transmitir um fluxo de pelo cabo fsico; c) Um HUB opera na camada de aplicao e tem como protocolo principal de operao o DNS. d) A placa de rede opera na camada de aplicao e tem como protocolo principal de operao o TCP. e) Um gateway, quando est operando na camada de transporte, utiliza o protocolo Ethernet para transformar pacotes em bits e , no sentido inverso, transformar bits em pacotes.

8) Redes construdas com par tranado so fisicamente instaladas utilizando a topologia: a) linear b) linear com terminador c) em anel d) em estrela e) 3D

9) Assinale a opo que apresenta o nome de uma especificao atualmente adotada par redes sem fio: a) Red Hat b) Bluetooth c) Token Ring d) Ethernet e) Giga Ethernet

10) Assinale a opo verdadeira com relao aos elementos de interconexo de redes de computadores e as camadas do padro OSI: a) O HUB um dispositivo de camada 1. b) O HUB um dispositivo de camada 2. c) O comutador e a ponte so dispositivos de camada 3 d) O roteador um dispositivo de camada 1 e) O roteador um dispositivo de camada 2

11) Um servidor proxy serve como um intermedirio entre os computadores de uma rede e a Internet. Um servidor proxy normalmente usado: a) com objetivo de compartilhar a conexo com a Internet. b) Como servidor de e-mail que atende rede. c) Para publicar pginas WWW na Web. d) Para disponibilizar arquivos para serem acessados via FTP por usurios da Internet. e) Para impedir que vrus cheguem s mquinas dos usurios da rede via arquivos anexados a e-mails.

12) Analise as seguintes afirmaes relativas arquitetura TCP/IP:

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


I. A camada de mais alto nvel em uma pilha de protocolos a camada de aplicao, composta pelos protocolos de aplicao sendo responsvel pelos servios de transferncia e compartilhamento de arquivos e correio eletrnico. II. Em redes TCP/IP os protocolos de transportes so o TCP e o UDP. III. Os protocolos de aplicao utilizam os servios prestados pelos protocolos de rede para enviar e receber dados atravs da rede. IV. O UDP presta um servio orientado conexo, isto , quando um segmento (PDU do UDP) recebido, identifica-se a que conexo est associado. Indique a opo que contenha todas as afirmaes verdadeiras: a) I e II b) II e III c) III e IV d) I e III e) II e IV

13) TCP/IP o nome que se d ao conjunto de protocolos utilizados pela Internet. Este conjunto de protocolos foi desenvolvido para permitir aos computadores compartilharem recursos numa rede. Todo o conjunto de protocolos inclui padres que especificam os detalhes de como conectar computadores, assim como tambm convenes para interconectar redes e rotear o trfego. Oficialmente, este conjunto de protocolos chamado Protocolo Internet TCP/IP, geralmente referenciado s como TCP/IP, devido a seus dois protocolos mais importantes. Considerando o modelo de referncia OSI para o conjunto de protocolos TCP/IP, encontram-se dois protocolos: um deles oferecendo servios sem conexo e o outro oferecendo servios orientados conexo. Estes dois protocolos localizados na camada de transporte so os protocolos: a) SMTP e POP3 b) FTP e UDP c) TCP e HTTP d) FTP e Telnet e) UDP e TCP

14) Com relao Internet e seus conceitos principais, assinale a alternativa correta: a) b) c) d) e) A Internet uma rede de computadores de alcance mundial que utiliza, como base de sua comunicao, o conjunto de protocolos TCP/IP. O acesso domstico Internet se d exclusivamente atravs de linhas telefnicas convencionais, com o uso do modem. Dentre os servios oferecidos na Internet podemos destacar o FTP e o Correio Eletrnico. Na internet, o servio de trocas de mensagens em tempo real entre os usurios do sistema conhecido como E-mail, ou Correio Eletrnico. O servio que realiza a proteo do computador conectado Internet chamado Telnet.

15) Atualmente, h vrias formas de se conectar um computador Internet. Acerca dessas formas e de suas caractersticas, julgue os itens a seguir: I. No sistema ADSL, os usurios tm acesso Internet por meio de uma conexo realizada atravs da estrutura fsica da linha telefnica sem deixar a linha ocupada. Atravs desse sistema de conexo, podem-se atingir velocidades de mais de 256 Kbps. A linha telefnica convencional ainda o sistema mais utilizado para a conexo com a Internet por parte dos usurios domsticos. As velocidades desse sistema limitam-se s faixas de velocidade dos equipamentos usados (modems) e no ultrapassam os 56Kbps.

II.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


III. As novas formas de conexo com a Internet incluem tecnologias sem fio, que permitem a conexo de um usurio domstico com seu provedor por meio de transmisso de ondas de rdio, a exemplo da tecnologia Bluetooth. IV. Atravs de tecnologias como o protocolo WPA, os dispositivos mveis, como telefones celulares e handhelds podem ter acesso Internet para funcionarem de forma semelhante a modems, sendo intermedirios na comunicao de um laptop, por exemplo, com a Internet. Um modem V.90 pode ser utilizado numa conexo ADSL se seu funcionamento for configurado corretamente. Esse processo de configurao, pouco distante dos usurios comuns, requer, normalmente, a atualizao do firmware do modem, programa que fica em sua memria Flash, para que este funcione como um roteador ADSL. a) b) c) d) e) I. I e II I e III III e V IV e V II e IV

V.

Esto corretos apenas os itens:

16) Acerca da navegao em pginas da WWW, julgue os itens a seguir: Cookies so arquivos temporrios criados no servidor para identificar o endereo IP dos computadores dos usurios que acessam as pginas contidas naquele servidor. Atravs da configurao correta de um cookie, o computador do usurio poder ver a pgina de maneira diferente ou mesmo ser proibido de visualiz-la. A linguagem mundialmente utilizada para criar pginas da WWW HTML. Os comandos dessa linguagem, normalmente chamados de TAGS so escritos entre os sinais de < e >. As tags definem vrios aspectos da apresentao da pgina, como efeitos de formatao e posicionamento das figuras e tabelas existentes.

II.

III. Em diversas pginas da WWW possvel encontrar sons, animaes e at mesmo pequenos vdeos, isso indica que a pgina em questo foi construda em XML, linguagem mais apropriada para a apresentao de contedo multimdia que a HTML. IV. Linguagens como ASP e PHP so consideradas linguagens CLIENT-SIDE, porque seus comandos e instrues so executados pelo browser, no computador do usurio, aliviando a sobrecarga de processos no servidor, requeridos pelas linguagens SERVER-SIDE, como o JSP ou o HTML. Quando um usurio solicita uma pgina dinmica em um site na web, esta pgina primeiramente interpretada pelo servidor, que processa as instrues nas linguagens apropriadas e, depois de interpretada, a pgina resultante, em HTML, enviada ao cliente (browser) que se encarrega de interpretar sua linguagem (HTML) e finalmente apresent-la ao usurio. a) b) c) d) e) I e II II e III II e V III e IV IeV

V.

Esto certos apenas os itens:

17) No Outlook Express, e em diversos outros programas de correio eletrnico, o cone de um smbolo de exclamao vermelho ao lado de uma mensagem de correio eletrnico indica que a mensagem em questo: a) Foi considerada de alta prioridade pelo destinatrio.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


b) c) d) e) Foi considerada de baixa prioridade pelo remetente. Foi considerada de alta prioridade pelo servidor de correio eletrnico. Foi considerada de alta prioridade pelo remetente. Foi considerada como spam pelo servidor de correio eletrnico.

18) Quando, ao acessar uma pgina qualquer de um site na web, um computador recebe um cookie, pode-se afirmar que este computador: a) b) c) d) e) a) Poder ser reconhecido num prximo acesso mesma pgina. No poder mais acessar quela pgina sem antes excluir o cookie. Acessar a essa mesma pgina automaticamente nas prximas vezes que o navegador (browser) for iniciado. Incluir a pgina em questo na listagem das pginas favoritas. Adicionar um bookmark para a referida pgina. Atravs do menu Favoritos, tem-se acesso ao comando Organizar Favoritos que, entre outras coisas, permite a diviso da seo de favoritos em pastas e a excluso de favoritos da listagem. possvel bloquear o recebimento de cookies no computador por meio de uma opo localizada na janela do comando Opes da Internet, no menu Ferramentas. O usurio poder definir qual ser a sua pgina inicial por meio do boto .

19) Com relao ao Internet Explorer e aos seus recursos, assinale a alternativa incorreta:

b)

c) d)

Ao digitar um endereo de correio eletrnico no campo Endereo ao invs do URL de uma pgina, automaticamente o Internet Explorer iniciar o programa Outlook Express para poder enviar uma mensagem de correio para o dono do endereo citado. O Internet Explorer um exemplo de browser, ou navegador, um programa que tem por funo interpretar as definies de formatao localizadas em pginas HTML.

e)

20) Acerca da Internet em uma empresa e de seus principais conceitos, assinale a alternativa correta: a) Um servidor proxy um computador que armazena um banco de dados com todos os cookies para os outros computadores da empresa. Quanto um computador requer uma informao na Web, o proxy envia o cookie para a referida mquina para que o processo de acesso ao site seja concludo. Um firewall pode ser configurado para bloquear as comunicaes com a empresa por diversos critrios, incluindo uma porta de comunicao. Caso a porta bloqueada seja a porta 80, o acesso aos recursos da Web ser prejudicado. Uma empresa que possui um servidor DNS instalado dispensa o uso de roteadores e/ou provedores para ligar sua rede Internet. A Cache da Internet o nome dado a uma memria extremamente rpida, localizada dentro do processador dos servidores de acesso, que permite aumentar a velocidade do acesso aos e-mails e s pginas da Web. A parte da Internet que pode ser acessada pelos funcionrios de uma empresa chamada de intranet. Um servidor Proxy o intermedirio entre as estaes de uma rede e os servios da Internet, podendo armazenar em seu disco as pginas requisitadas por certos usurios e envia-las a outros posteriormente, desempenhando o papel, nesse caso, de Cache das pginas da Web.

b)

c) d)

e)

21) Com relao aos componentes encontrados na Internet, assinale a alternativa Incorreta: a)

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


b) Um roteador o responsvel por interligar redes distintas, permitindo a comunicao entre todas as estaes, porm, mantendo a separao de estruturas de endereos das redes. Um roteador analisa os endereos dos pacotes que por ele trafegam e decide, de acordo com o endereo lido, para onde o pacote deve ser enviado. Um roteador que interliga duas redes distintas possui dois endereos IP. Um servidor DNS possui um banco de dados de informaes que associam nomes amigveis, chamados domnios, a endereos IP. atravs dos servidores DNS que endereos de URL como www.qualquercoisa.com.br so traduzidos para os endereos IP correspondentes, permitindo o envio de pacotes pela estrutura da Internet. Um Servidor Web tem por funo armazenar as pginas presentes nos sites da Web, enviando-as aos clientes (os browsers). Quando a pgina em questo construda em linguagens como PHP ou ASP, tarefa do Servidor Web traduzir essa pgina para HTML antes de envi-la aos clientes. Um servidor DHCP usado em uma rede local para traduzir os endereos IP dos pacotes oriundos da Internet em endereos fsicos das placas de rede, que permitir a localizao do computador destinatrio na estrutura da rede local. Esse endereo fsico conhecido como endereo MAC e est presente em todas as placas de rede (cada placa tem o seu).
A rede est mais vulnervel a ataques de invasores porque no possui um ponto de acesso e, por isso, no pode implementar nveis de segurana altos, como o protocolo WEP e o algoritmo de autenticao WAP. Por ser uma rede cabeada, funcionando em anel lgico, mais estvel que as redes Ethernet, onde o acesso ao meio se d pelo CSMA/CD. Atinge velocidade mxima de 11Mbps, mas pode assumir, automaticamente, valores menores, como 5,5Mbps, 2Mbps e 1Mbps em relao distncia ao ponto de acesso e aos obstculos do ambiente. Baseia-se na utilizao de um Ponto de Acesso e de interfaces de rede que trabalham a uma velocidade mxima de 54Mbps em uma freqncia de 2,4GHz. Esse padro de rede vem sendo comercialmente chamado de bluetooth.

c)

d)

e)

22) Com relao a uma rede 802.11g em modo infra-estrutura, correto afirmar que: a)

b) c) d) e)

23) Acerca dos protocolos da pilha TCP/IP, julgue os itens a seguir: I. II. III. IV. V. O Protocolo SMTP utilizado para o envio de mensagens de correio eletrnico. A transferncia de arquivos pela Internet constitui um processo denominado download. Enquanto o TCP um protocolo localizado na camada de transporte, o IP um protocolo de rede, localizado na terceira camada, a camada de Inter-Redes (tambm conhecida como camada de Rede). O protocolo SNMP utilizado para o envio de mensagens de correio eletrnico interno, ou seja, apenas na intranet da empresa. HTTP, POP3, FTP e SMTP so exemplos de protocolos de transporte na pilha TCP/IP.

Esto certos apenas os itens: a) b) c) d) e) I e II II e III II e IV I e III IeV

24) Existem diversos protocolos descritos na camada de aplicao do modelo TCP/IP, acerca desses protocolos, julgue os itens a seguir: I. II. O Protocolo HTTP usado para o envio e recebimento de informaes da WWW. Esse protocolo utiliza uma porta desconhecida, por isso ele invisvel para a maioria dos firewall e servidores proxy. O protocolo SMNP permite ao usurio transferir, junto s mensagens de correio eletrnico, figuras, sons e at mesmo vdeo.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


III. IV. Bloquear as comunicaes a uma rede pela porta 23, com o uso de um firewall, vai minimizar o risco de invasores terem acesso ao sistema por meio do protocolo Telnet. Sem a ajuda do protocolo DNS, acessar um servidor qualquer no seria possvel por seu nome de domnio, como em www.qualquer.com.br, mas pelo seu endereo IP, como, por exemplo, 231.244.0.18

Esto Corretos apenas os itens a) b) c) d) e) I e II II e III II e IV I e III III e IV

25) Com relao aos protocolos da camada de transporte da pilha TCP/IP, assinale a alternativa correta: a) O Protocolo TCP (Transmission Control Protocol) um protocolo orientado a conexo e confivel, oferecendo garantias de entrega das mensagens no receptor. O protocolo UDP tambm pertence camada de transporte, mas no confivel porque no oferece nenhuma garantia de entrega das mensagens. O protocolo TCP responsvel por determinar o funcionamento dos roteadores na Internet enquanto a mensagem trafega por seu meio fsico. O protocolo UDP, por sua caracterstica de sobrecarga excessiva da rede com mensagens de confirmao de recebimento, apresenta menos velocidade nas comunicaes que o TCP. Os pacotes emitidos pelo protocolo TCP necessariamente utilizam a porta 80, enquanto que os pacotes transmitidos com o protocolo UDP utilizam a porta 256. TCP e IP so os protocolos mais usados na camada de transporte da pilha, isso explica o nome da prpria pilha.

b) c)

d) e)

26) Dentre os vrios protocolos existentes na pilha TCP/IP, podemos destacar alguns, localizados na camada de aplicao, como o protocolo SNMP, que a) b) c) utilizado para o envio de mensagens de correio eletrnico com destinatrios ocultos, recurso tambm conhecido como CCO. Permite que um mesmo endereo IP seja usado por mais de um computador em uma rede, diminuindo a necessidade de reserva de endereo junto a rgos competentes. Permite gerenciar diversos equipamentos da rede, como computadores, roteadores e switches, monitorando-os para que mantenham uma base de dados de informaes sobre o status e o funcionamento destes dispositivos na rede. Realiza a comunicao entre as camadas fsica e de enlace em redes WLAN de tecnologia 802.11g. Utiliza a porta 110 do protocolo TCP.

d) e)

27) Acerca de redes de computadores, protocolos de comunicao e comandos usados para controle e gerencia das redes, julgue os itens a seguir: I. II. O comando PING gera requisies do protocolo ICMP que testam a capacidade e o tempo de resposta de um host na rede. O protocolo FTP estabelece duas conexes diferentes para poder realizar a transferncia de um arquivo: uma delas apenas para a autenticao do cliente e a outra para a transferncia efetiva dos dados.

III. Broadcast o nome dado ao processo de sorteio que as placas de rede Ethernet realizam para poderem transmitir quadros.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


IV. A Internet, grande ligao entre diversas redes de diferentes arquiteturas expandiu-se, entre outras razes por causa da grande aceitao da pilha de protocolos IPX/SPX, precursora da pilha TCP/IP, atualmente utilizada pela Internet. a) b) c) d) e) I e II II e III III e IV II e IV I e III

Esto certos apenas os itens

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO AULA 09 REDES DE COMPUTADORES / INTERNET (CONTINUAO)
- QUESTES COMENTADAS - LISTAGEM DAS QUESTES
1) Uma LAN : a) uma rede que permite a interconexo de equipamentos de comunicao de dados numa pequena regio. b) uma rede capaz de se comunicar com a Internet utilizando protocolos de rede no roteveis. c) uma rede 2BaseT capaz de se comunicar com outras redes a uma velocidade de 100Mbps. d) um conjunto de mdulos processadores capazes de trocar informaes e compartilhar recursos, permitindo apenas a topologia 10Base2, o que a torna ultrapassada quanto velocidade quando comparada com as WANs, que permitem velocidades superiores a 100Mbps. e) um conjunto de mdulos processadores capazes de trocar informaes e compartilhar recursos, permitindo apenas a topologia 100BaseT, o que a torna compatvel com as WANs, que permitem velocidades superiores a 100Mbps. RESOLUCO Uma LAN (Local Area Network Rede Local) realmente uma rede de computadores com uma extenso pequena. A tecnologia de rede mais usada atualmente a Ethernet, que atinge velocidades de 100Mbps na maioria dos casos (o que pode ter gerando confuses quanto s demais alternativas). RESPOSTA: Letra A

2) Analise as seguintes afirmaes relativas a redes de computadores. I. As redes corporativas utilizam sempre uma VPN para interligar sua Intranet Internet. II. Uma rede corporativa deve utilizar um meio fsico de comunicao de dados com classificao half-duplex, para permitir a utilizao do mesmo enlace na transmisso simultnea nos dois sentidos. III. Em uma rede de computadores, os servios de comunicao podem ser orientados a conexo ou no orientados a conexo. Um servio orientado a conexo responsabiliza-se por identificar e corrigir dados perdidos, recebidos fora de ordem, em duplicidade ou incorretamente. IV. Em uma rede de computadores, os servios no-orientados a conexo so mais rpidos e flexveis que os orientados a conexo. Indique a opo que contenha todas aa afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV RESOLUO I. FALSO: VPN uma estrutura que permite o trfego seguro (sigiloso) de dados empresariais pela estrutura da Internet. Ou seja, em sua definio mais correta: VPN uma Rede Corporativa que utiliza a estrutura da Internet (pblica) para o trfego de dados Privados. VPN no tem ligao com a INTRANET da empresa... uma estrutura normalmente usada para interligar filiais de empresas pela Internet. VPN significa Rede Privada Virtual. II. FALSO: Half-Duplex significa transmisses nos dois sentidos, mas no simultaneamente! Para transmitir simultaneamente, chama-se Full-Duplex. III. VERDADEIRO: TCP (veremos adiante) um exemplo de comunicao orientada a conexo. So transmisses mais seguras, porm, mais lentas. IV. VERDADEIRO: Os servios no orientados a conexo so menos seguros, mas mais rpidos (um exemplo o protocolo UDP, que mais rpido que o TCP).

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


Resposta: Letra C

3) Um protocolo um conjunto de regras e convenes precisamente definidas que possibilitam a comunicao atravs de uma rede. Com relao aos protocolos, correto afirmar que : a) o protocolo TCP tem como uma de suas responsabilidades rotear os dados entre a mquina de origem e a mquina de destino. b) o UDP presta um servio orientado a conexo e garante a entrega dos dados no destino. c) para garantir a entrega dos dados, o protocolo TCP espera que os segmentos recebidos sejam confirmados pela mquina de destino. Se a recepo no for confirmada dentro de um intervalo de tempo, a mquina na origem transmite novamente o segmento. d) o acesso Internet feito a partir de uma conexo discada utiliza o protocolo X.25 com servidor de DHCP e endereos fornecidos pelo provedor de acesso. e) o IP um protocolo de transporte orientado a conexo que confirma o recebimento dos datagramas entre a origem e o destino e entre as mquinas intermedirias, garantindo, assim, a entrega, o controle de fluxo e a ordenao dos dados. RESOLUCAO a) FALSO: O TCP um protocolo de transporte que tem a responsabilidade de criar um circuito lgico entre a origem e o destino. O TCP no se importa com o meio de campo, ou seja, no se importa com COMO OS DADOS VAO TRAFEGAR... A descrio acima do protocolo IP. b) FALSO: O UDP no presta um servio orientado a conexo.. Ele um protocolo de transporte rpido, porm, no confivel! c) VERDADEIRO: O TCP orientado a conexo, portanto, possui mecanismos diversos para garantir que um pacote (pedao de informao) chegue ao destino! Um dos mecanismos a exigncia de confirmao de recebimento pelo computador destino! d) FALSO: o protocolo X.25 era usado para conectar terminais burros pela linha telefnica... no tem nada a ver com Internet. e) FALSO: Essa definio do TCP!!! (se trocassem-nos de posio entre as alternativas A e E, estariam ambas certas!). Resposta: Letra C

4) Analise as seguintes afirmaes a redes de computadores. I. Os cabos de rede so classificados de acordo com a sua qualidade e capacidade de transmisso de dados. De acordo com esta classificao, os cabos Cat 5 (Categoria 5) podem ser usados tanto em redes Ethernet de 10 Megabits quanto de 100 Megabits, sendo os mais comuns hoje em dia. II. Utilizando um servidor DHCP em uma rede que use o protocolo TCP/IP, possvel fazer com que os hosts da rede obtenham automaticamente seus endereos Ip, assim como sua configurao de mscara de subrede e defaut gateway, ao invs de configurar manualmente os endereos IP usados por cada mquina. III. Os servidores WWW convertem URLs nos respectivos endereos IP. Ao digitar o endereo de um site no navegador, o computador enviar a requisio ao servidor WWW do provedor, que retornar o endereo IP do servidor do site desejado. Este servio apenas um facilitador, mas essencial para a existncia da Web, como os atuais facilitadores para a navegao. Sem os servidores WWW seria necessrio decorar ou obter uma lista com os endereos IP de todos os sites que se desejasse visitar. IV. Em uma rede, Mapear um processo de configurao do protocolo TCP/IP, independentemente do sistema operacional usado, formado por valores entre 0 e 255. Em alguns casos, como em 255.255.0.0 ou 255.0.0.0, onde um valor 255 indica a parte endereo IP referente rede, e um valor 0 indica a parte endereo IP referente ao host , o mapeamento formado apenas pelos valores 0 e 255. Indique a opo que contenha todas a afirmaes verdadeiras: a) II e III b) I e II c) III e IV d) I e III

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


e) II e IV RESOLUCAO I. VERDADEIRO: Cabos de par-trancado Cat. 5 so muito usados hoje em dia nas redes Ethernet 100BaseT (100Mbps). Esses cabos possuem 4 pares de fios trancados dois a dois. Esse cabo usado em redes ehternet 10Mbps tambm! II. VERDADEIRO: DHCP o nome do protocolo que designa automaticamente os endereos IP e outras configuraes necessrias para o funcionamento das estaes a serem ligadas na rede (como a mscara de sub-rede e o endereo do gateway padro)... Essas informaes seriam dadas aos computadores manualmente, mas por meio de um computador chamado Servidor DHCP, esses dados so fornecidos automaticamente quando os micros se conectam rede! III. FALSO: Essa definio do Servidor de Nomes (Servidor DNS)... o servidor DNS que traduz URLs (endereos como www.qualquercoisa.com.br) para endereos IP. Os servidores WWW (ou servidores de pginas) so aqueles que simplesmente armazenam as pginas. IV. FALSO: Mapear, na rede Windows, criar um atalho para um compartilhamento em outro micro. O processo descrito nessa alternativa a MASCARA DE SUB REDE! Quando se mapeia, como vimos em uma questo no Windows, criamos uma unidade de rede (G:, por exemplo) que aponta para um compartilhamento (pasta) em outro micro. RESPOSTA: Letra B

5) Em uma rede, para qualquer situao , uma Ponte (Bridge) pode ser utilizada no lugar de um: a) Roteador b) Repetidor c) Hub de 8 portas d) Servidor WINS e) Servidor DNS RESOLUCAO Essa parece ser bem fcil de resolver, mas envolve conhecimentos em modelos de camadas e nas prprias caractersticas dos equipamentos em questo. Em primeiro lugar, uma ponte um equipamento presente na camada 2 camada de enlace e, no pode substituir equipamentos de camadas superiores. (simples, porque, um equipamento em uma camada qualquer acumula os servios das camadas inferiores). Seria mais ou menos assim: um AUDITOR pode fazer tudo o que um TECNICO faz, mas o contrario no verdade ( apenas uma comparao, ok? Sem denegrir nenhum cargo!). O Roteador est na camada 3 Camada de Rede; Os Servidores esto na camada 5 Camada de Aplicao; Ento a ponte no poder substituir nenhum dos trs (letras a, d, e). A ponte um equipamento para ligar apenas dois segmentos (como uma ponte mesmo, que s tem duas pontas). Portanto, ela no pode substituir um hub de 8 portas! (que liga 8 computadores). Neste caso, a ponte, ao ser comprada, poderia, simplesmente, substituir um repetidor (porque a ponte em si possui amplificadores de sinal).. Seria subutilizar a ponte, mas a pergunta menciona isso mesmo! Resposta: Letra B

6) A tomada de decises de controle de acesso em uma rede, uma rede, baseada nos endereos IP de origem e de destino e nas portas UDP e TCP, feita pelo: a) gateway b) HUB c) Firewall d) Servidor TCP/IP

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


e) Servidor UDP/TCP RESOLUCAO O Programa que capaz de filtrar (Deixar passar ou no) os pacotes para dentro de uma rede, baseando seu critrio de filtragem nas portas TCP/UDP ou no endereo de destino/origem da mensagem o programa mais usado anti-invasao da atualidade: O Firewall. Tomada de Deciso = escolher Controle de acesso = quem entra ou sai (eles escrevem difcil, no?) RESPOSTA: Letra C

7) O padro de interligao de redes mais popular o TCP/IP. Essa famlia de protocolos a base da Internet, que conecta milhares de computadores, e o seu objetivo simplificar o padro de interligao, dividindo hierarquicamente as responsabilidades entre camadas, com cada camada oferecendo servios necessrios camada acima dela. Com relao s caractersticas dessa diviso, correto afirmar que: a) os roteadores utilizam o protocolo IP na camada de rede e so responsveis por converter os endereos lgicos de rede e nomes em seus endereos fsicos, como por exemplo, o nome de computador em seu endereo MAC. b) Um gateway opera na camada Fsica e responsvel por transmitir um fluxo de pelo cabo fsico; c) Um HUB opera na camada de aplicao e tem como protocolo principal de operao o DNS. d) A placa de rede opera na camada de aplicao e tem como protocolo principal de operao o TCP. e) Um gateway, quando est operando na camada de transporte, utiliza o protocolo Ethernet para transformar pacotes em bits e , no sentido inverso, transformar bits em pacotes. RESOLUCAO a) VERDADEIRO: Os roteadores usam o protocolo IP para decidir como um pacote deve trafegar pela estrutura da internet. Um roteador tambm responsvel por traduzir, se necessrio, um endereo IP (localizado em um pacote) para um endereo MAC (que localiza a placa de rede em uma LAN). O protocolo que existe no roteador para que ele faca isso o protocolo ARP. b) FALSO: Gateway um termo que designa uma funo desempenhada por um equipamento qualquer, que pode ser um ROTEADOR ou um SERVIDOR qualquer. Um Gateway considerado um equipamento na camada 5 (Aplicao) porque diz-se ser um tradutor de protocolos. c) FALSO: HUBS so apenas conexes de fios para transmisso de eletricidade: Camada Fsica (1). d) FALSO: Placas de rede operam (so classificadas) na camada 2 (Enlace). Elas apenas lem os sinais eltricos e os traduzem para quadros compreensveis numa estrutura especifica de rede local. e) ECA!!! Ethernet no um protocolo, uma tecnologia de redes locais. Gateway da camada de aplicao! Transformar bits em pacotes e pacotes em bits responsa da camada 2 (Enlace)... ta tudo Errado! RESPOSTA: Letra A

8) Redes construdas com par tranado so fisicamente instaladas utilizando a topologia: a) linear b) linear com terminador c) em anel d) em estrela e) 3D RESOLUCAO Redes que usam cabos de par-trancado (UTP ou STP) so redes necessariamente ESTRELA (fisicamente falando). No podemos definir, porem, sua estrutura lgica. RESPOSTA: Letra D

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


9) Assinale a opo que apresenta o nome de uma especificao atualmente adotada par redes sem fio: a) Red Hat b) Bluetooth c) Token Ring d) Ethernet e) Giga Ethernet RESOLUCAO Embora eu no goste muito de definir assim... a resposta Bluetooth... Eu defino bluetooth como uma tecnologia de comunicao sem-fio entre dispositivos diversos, mas no uma tecnologia de REDES SEM FIO (que definiria melhor o Wi-Fi)... Mas a ESAF gosta assim! Red Hat uma distro do Linux; Token Ring era uma tecnologia de redes Anel (usa fios) Ethernet e Gigabit Ethernet so tecnologias de rede com fios tb! RESPOSTA: Letra B

10) Assinale a opo verdadeira com relao aos elementos de interconexo de redes de computadores e as camadas do padro OSI: a) O HUB um dispositivo de camada 1. b) O HUB um dispositivo de camada 2. c) O comutador e a ponte so dispositivos de camada 3 d) O roteador um dispositivo de camada 1 e) O roteador um dispositivo de camada 2 RESOLUCAO Uma de definies bsicas de modelo OSI (no creio em questes sobre isso, mas quem sabe?)... Hubs e Repetidores (alm de cabos e conectores) pertencem camada 1 (fsica); Placas de Rede, Pontes, Switches (comutadores) e os protocolos de enlace (como CSMA/CD, CSMA/CA) so da camada 2 (enlace); Roteadores e o protocolo IP so da camada 3 (Redes); RESPOSTA: Letra A

11) Um servidor proxy serve como um intermedirio entre os computadores de uma rede e a Internet. Um servidor proxy normalmente usado: a) com objetivo de compartilhar a conexo com a Internet. b) Como servidor de e-mail que atende rede. c) Para publicar pginas WWW na Web. d) Para disponibilizar arquivos para serem acessados via FTP por usurios da Internet. e) Para impedir que vrus cheguem s mquinas dos usurios da rede via arquivos anexados a e-mails. RESOLUCAO Um servidor proxy fica instalado numa rede (de uma empresa) para permitir que os demais computadores da rede faam acessos aos recursos da Internet por meio dele. Seria assim: os micros da rede acessam o proxy e lhe informam qual o recurso que querem (site, por exemplo) e o proxy vai buscar para os solicitantes. O proxy um intermedirio entre esses micros (Da rede local) e os recursos da Internet.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


O Servidor proxy no substitui um servidor de e-mail (letra b est errada) nem um servidor de Web (letra c est errada) nem, tampouco, um servidor de arquivos (letra D esta errada). Pior ainda, compara-lo a um antivrus (letra E esta horrvel!) A resposta mais adequada seria a letra A, mas est muito simplista... Resposta: Letra A

12) Analise as seguintes afirmaes relativas arquitetura TCP/IP: I. A camada de mais alto nvel em uma pilha de protocolos a camada de aplicao, composta pelos protocolos de aplicao sendo responsvel pelos servios de transferncia e compartilhamento de arquivos e correio eletrnico. II. Em redes TCP/IP os protocolos de transportes so o TCP e o UDP. III. Os protocolos de aplicao utilizam os servios prestados pelos protocolos de rede para enviar e receber dados atravs da rede. IV. O UDP presta um servio orientado conexo, isto , quando um segmento (PDU do UDP) recebido, identifica-se a que conexo est associado. Indique a opo que contenha todas as afirmaes verdadeiras: a) I e II b) II e III c) III e IV d) I e III e) II e IV RESOLUCAO I. VERDADEIRO: a camada mais alta a de aplicao mesmo, onde esto os protocolos dos servios prestados pela internet: POP, HTTP, SMTP, FTP, etc. II. VERDADEIRO: essa, no tem o que discutir III. FALSO: os protocolos de aplicao usam os recursos fornecidos pelos protocolos de TRANSPORTE (camada logo abaixo da camada de aplicao) para enviar e receber dados pelas redes. Os protocolos de TRANSPORTE usam os servios dos protoclos de REDE (IP) para fazer os dados trafegarem pela estrutura da internet. IV. FALSO: UDP no presta um servio orientado a conexo (eles batem muito nessa tecla)... outra coisa errada que deram o nome errado ao PDU do protocolo UDP. PDU Unidade Primria de Dados e cada protocolo/camada tem o seu... Um PDU simplesmente a mnima quantidade de informao que uma camada/protocolo consegue manipular. Quando est na camada fsica (fios), chamamos de bits (ou sinais); Quando est na camada de enlace (camada 2), chamada de Quadros (pedaos interpretados pelas placas de rede e pontes/switches); Quando est na camada 3 (redes), chamamos essas peas de PACOTES; Quando est na camada de transporte, pode ser SEGMENTO (se usar TCP) ou DATAGRAMA (UDP); Na camada de aplicao, a informao a ser transportada recebe o nome de MENSAGEM. RESPOSTA: Letra A

13) TCP/IP o nome que se d ao conjunto de protocolos utilizados pela Internet. Este conjunto de protocolos foi desenvolvido para permitir aos computadores compartilharem recursos numa rede. Todo o conjunto de protocolos inclui padres que especificam os detalhes de como conectar computadores, assim como tambm convenes para interconectar redes e rotear o trfego. Oficialmente, este conjunto de protocolos chamado Protocolo Internet TCP/IP, geralmente referenciado s como TCP/IP, devido a seus dois protocolos mais importantes. Considerando o modelo de referncia OSI para o conjunto de protocolos TCP/IP, encontram-se dois protocolos: um deles oferecendo servios sem conexo e o outro oferecendo servios orientados conexo. Estes dois protocolos localizados na camada de transporte so os protocolos:

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


a) SMTP e POP3 b) FTP e UDP c) TCP e HTTP d) FTP e Telnet e) UDP e TCP RESOLUO Os dois protocolos de transporte da pilha TCP/IP so, sem dvidas, o TCP e o UDP. Todos os demais apresentados so protocolos de aplicao. RESPOSTA: Letra E

14) Com relao Internet e seus conceitos principais, assinale a alternativa correta: a) b) c) d) e) A Internet uma rede de computadores de alcance mundial que utiliza, como base de sua comunicao, o conjunto de protocolos TCP/IP. O acesso domstico Internet se d exclusivamente atravs de linhas telefnicas convencionais, com o uso do modem. Dentre os servios oferecidos na Internet podemos destacar o FTP e o Correio Eletrnico. Na internet, o servio de trocas de mensagens em tempo real entre os usurios do sistema conhecido como E-mail, ou Correio Eletrnico. O servio que realiza a proteo do computador conectado Internet chamado Telnet.

RESOLUCAO a) ERRADO: A Internet no UMA REDE DE COMPUTADORES, a Internet UM CONJUNTO DE REDES DE COMPUTADORES! b) ERRADO: existem outros meios de comunicao com a Internet, como ADSL, Cabo, Satlite, Celular, etc. c) VERDADEIRO: FTP o nome do protocolo, mas pode ser dado ao servio tambm! d) ERRADO: Chat (bate-papo) o nome do servio de trocas de mensagens on-line em tempo real. e) ERRADO: Telnet permite que um computador se conecte (Como terminal) a um servidor remoto, com o intuito de controla-lo. RESPOSTA: Letra C 15) Atualmente, h vrias formas de se conectar um computador Internet. Acerca dessas formas e de suas caractersticas, julgue os itens a seguir: I. No sistema ADSL, os usurios tm acesso Internet por meio de uma conexo realizada atravs da estrutura fsica da linha telefnica sem deixar a linha ocupada. Atravs desse sistema de conexo, podem-se atingir velocidades de mais de 256 Kbps. A linha telefnica convencional ainda o sistema mais utilizado para a conexo com a Internet por parte dos usurios domsticos. As velocidades desse sistema limitam-se s faixas de velocidade dos equipamentos usados (modems) e no ultrapassam os 56Kbps.

II.

III. As novas formas de conexo com a Internet incluem tecnologias sem fio, que permitem a conexo de um usurio domstico com seu provedor por meio de transmisso de ondas de rdio, a exemplo da tecnologia Bluetooth. IV. Atravs de tecnologias como o protocolo WPA, os dispositivos mveis, como telefones celulares e handhelds podem ter acesso Internet para funcionarem de forma semelhante a modems, sendo intermedirios na comunicao de um laptop, por exemplo, com a Internet.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


V. Um modem V.90 pode ser utilizado numa conexo ADSL se seu funcionamento for configurado corretamente. Esse processo de configurao, pouco distante dos usurios comuns, requer, normalmente, a atualizao do firmware do modem, programa que fica em sua memria Flash, para que este funcione como um roteador ADSL. a) b) c) d) e) I e II I e III III e V IV e V II e IV

Esto corretos apenas os itens:

RESOLUCAO I. VERDADEIRO: Como os servios Velox, da Telemar e Speedy da Telefnica. Atravs deste sistema, a linha telefnica no fica ocupada, mas os usurios utilizam a estrutura da linha telefnica para transmitir dados. II. VERDADEIRO III. FALSO: Bluetooth para curtas distancias (e para ligar dispositivos diversos, como teclados, mouses, impressoras). No para acesso Internet. IV. FALSO: WPA um protocolo para tornar mais seguro o acesso a redes Wi-Fi. WAP (ateno na sigla) um protocolo para transferir dados de internet para celulares e outros dispositivos mveis portteis, como Palms (computadores de mo). VI. FALSO: Se um modem V90 (telefnico), ele ser sempre telefnico (no possvel transforma-lo em um modem ADSL / roteador ADSL). possvel, porm, transformar um modem ADSL simples num Roteador ADSL alterando-lhe o firmware (programa em sua memria FLASH).

RESPOSTA: Letra A 16) Acerca da navegao em pginas da WWW, julgue os itens a seguir: I. Cookies so arquivos temporrios criados no servidor para identificar o endereo IP dos computadores dos usurios que acessam as pginas contidas naquele servidor. Atravs da configurao correta de um cookie, o computador do usurio poder ver a pgina de maneira diferente ou mesmo ser proibido de visualiz-la. A linguagem mundialmente utilizada para criar pginas da WWW HTML. Os comandos dessa linguagem, normalmente chamados de TAGS so escritos entre os sinais de < e >. As tags definem vrios aspectos da apresentao da pgina, como efeitos de formatao e posicionamento das figuras e tabelas existentes.

II.

III. Em diversas pginas da WWW possvel encontrar sons, animaes e at mesmo pequenos vdeos, isso indica que a pgina em questo foi construda em XML, linguagem mais apropriada para a apresentao de contedo multimdia que a HTML. IV. Linguagens como ASP e PHP so consideradas linguagens CLIENT-SIDE, porque seus comandos e instrues so executados pelo browser, no computador do usurio, aliviando a sobrecarga de processos no servidor, requeridos pelas linguagens SERVER-SIDE, como o JSP ou o HTML. Quando um usurio solicita uma pgina dinmica em um site na web, esta pgina primeiramente interpretada pelo servidor, que processa as instrues nas linguagens apropriadas e, depois de interpretada, a pgina resultante, em HTML, enviada ao cliente (browser) que se encarrega de interpretar sua linguagem (HTML) e finalmente apresent-la ao usurio.

V.

Esto certos apenas os itens:

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


a) b) c) d) e) I e II II e III II e V III e IV IeV

RESOLUCAO I.FALSO: Cookies so arquivos de texto pequenos, criados no COMPUTADOR DO USURIO, por solicitao DA PGINA WEB. Um cookie no serve para reconhecer um endereo IP, at porque o endereo IP muda a cada acesso que o usurio realiza. O cookie serve para reconhecer o computador em si, no importando que IP ele tenha ( como se o cookie funcionasse como um crach). II. VERDADEIRO: HTML usada para criar pginas... a linguagem HTML quem determina a maquiagem da pgina em questo. III. FALSO: XML no uma liguagem para paginas animadas, mas para transferncia de dados entre aplicativos (Como bancos de dados, por exemplo). XML no tem ligao com pginas da Internet. IV. FALSO: ASP, PHP e JSP so server-side (executam seus comandos no servidor) e a HTML uma liguagem CLIENT-SIDE (interpretada pelo navegador). V. VERDADEIRO RESPOSTA: Letra C 17) No Outlook Express, e em diversos outros programas de correio eletrnico, o cone de um smbolo de exclamao vermelho ao lado de uma mensagem de correio eletrnico indica que a mensagem em questo: a) b) c) d) e) Foi considerada de alta prioridade pelo destinatrio. Foi considerada de baixa prioridade pelo remetente. Foi considerada de alta prioridade pelo servidor de correio eletrnico. Foi considerada de alta prioridade pelo remetente. Foi considerada como spam pelo servidor de correio eletrnico.

RESOLUCAO Quando se recebe um e-mail com um cone de exclamao vermelha, ele indica que o remetente definiu a mensagem como sendo de alta prioridade. RESPOSTA: Letra D 18) Quando, ao acessar uma pgina qualquer de um site na web, um computador recebe um cookie, pode-se afirmar que este computador: a) b) c) d) e) Poder ser reconhecido num prximo acesso mesma pgina. No poder mais acessar quela pgina sem antes excluir o cookie. Acessar a essa mesma pgina automaticamente nas prximas vezes que o navegador (browser) for iniciado. Incluir a pgina em questo na listagem das pginas favoritas. Adicionar um bookmark para a referida pgina.

RESOLUCAO

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


Como foi dito, um COOKIE um pequeno arquivo de texto, colocado no COMPUTADOR DO USURIO para que este (o computador) seja identificado num prximo acesso pgina da web que colocou o cookie (SO AS PAGINAS QUE SOLICITAM A CRIACAO DOS COOKIES). Quando um computador contrai um cookie, este computador poder ser reconhecido pelo site que colocou o cookie naquele micro. (e a pgina poder se apresentar de forma diferente de acordo com o contedo do cookie). RESPOSTA: Letra A 19) Com relao ao Internet Explorer e aos seus recursos, assinale a alternativa incorreta: a) Atravs do menu Favoritos, tem-se acesso ao comando Organizar Favoritos que, entre outras coisas, permite a diviso da seo de favoritos em pastas e a excluso de favoritos da listagem. possvel bloquear o recebimento de cookies no computador por meio de uma opo localizada na janela do comando Opes da Internet, no menu Ferramentas. O usurio poder definir qual ser a sua pgina inicial por meio do boto .

b)

c) d)

Ao digitar um endereo de correio eletrnico no campo Endereo ao invs do URL de uma pgina, automaticamente o Internet Explorer iniciar o programa Outlook Express para poder enviar uma mensagem de correio para o dono do endereo citado. O Internet Explorer um exemplo de browser, ou navegador, um programa que tem por funo interpretar as definies de formatao localizadas em pginas HTML.

e)

RESOLUCAO a) VERDADEIRO b) VERDADEIRO: isso se configura na guia privacidade c) VERDADEIRO: apesar de parecer falso... tenta isso: quando estiver acessando um site qualquer, clique no cone que aparece esquerda do endereo do site e arraste-o at o cone da casinha (mostrado acima)... o Internet Explorer perguntar se voc quer DEFINIR AQUELE SITE COMO A PAGINA INICIAL. d) FALSO: endereos de correio eletrnico no podem ser digitados diretamente na barra de endereos do Internet Explorer: mas se voc fizer assim: digite mailto:nome@empresa.com, o Internet Explorer mandar abrir o Outlook Express (ou qualquer programa de correio eletrnico que voc utiliza). e) VERDADEIRO RESPOSTA: Letra D 20) Acerca da Internet em uma empresa e de seus principais conceitos, assinale a alternativa correta: a) Um servidor proxy um computador que armazena um banco de dados com todos os cookies para os outros computadores da empresa. Quanto um computador requer uma informao na Web, o proxy envia o cookie para a referida mquina para que o processo de acesso ao site seja concludo. Um firewall pode ser configurado para bloquear as comunicaes com a empresa por diversos critrios, incluindo uma porta de comunicao. Caso a porta bloqueada seja a porta 80, o acesso aos recursos da Web ser prejudicado. Uma empresa que possui um servidor DNS instalado dispensa o uso de roteadores e/ou provedores para ligar sua rede Internet.

b)

c)

www.pontodosconcursos.com.br

10

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


d) A Cache da Internet o nome dado a uma memria extremamente rpida, localizada dentro do processador dos servidores de acesso, que permite aumentar a velocidade do acesso aos e-mails e s pginas da Web. A parte da Internet que pode ser acessada pelos funcionrios de uma empresa chamada de intranet.

e)

RESOLUCAO a) FALSO: Um servidor Proxy, como foi visto, um intermedirio entre a rede de computadores de uma empresa e os servios da Internet. Um Proxy armazena, dentro de si, cpias das pginas acessadas por ele, para acelerar a resposta no caso de estas pginas serem solicitadas novamente, ou seja, o proxy funciona como a cache da Internet. b) VERDADEIRO: porta 80 usada pelo protocolo http, responsvel pela transferncia de paginas da WEB. c) FALSO: Servidor DNS no roteador. Servidor DNS traduz endereos de URL (domnios) em endereos IP (100.13.234.12). O roteador um equipamento que l os IP para determinar para onde enviar o pacote adiante na estrutura da Internet d) FALSO: Cache da Internet o recurso que armazena as paginas j visitadas para que elas sejam acessadas mais rapidamente de uma segunda vez. Esse recurso normalmente usa uma pasta no HD do computador cliente (pasta Temporary Internet Files), mas em alguns casos, essa funo desempenhada pelo PROXY. e) FALSO: Intranet o nome dado a um site interno de acesso exclusivo dos funcionrios de uma instituio. A definio bonita de Intranet : uma rede corporativa, baseada nos protocolos e servios da Internet, de acesso restrito dos funcionrios. UM SITE, somente! Um quadro de avisos no computador... Outra definio: uma miniatura da Internet dentro da empresa. Ou ainda: uma rede de comunicao interna que se assemelha ao servio da Web.. em outras palavras.. UM SITE, com pginas e tudo mais! RESPOSTA: Letra B 21) Com relao aos componentes encontrados na Internet, assinale a alternativa Incorreta: a) Um servidor Proxy o intermedirio entre as estaes de uma rede e os servios da Internet, podendo armazenar em seu disco as pginas requisitadas por certos usurios e envia-las a outros posteriormente, desempenhando o papel, nesse caso, de Cache das pginas da Web. Um roteador o responsvel por interligar redes distintas, permitindo a comunicao entre todas as estaes, porm, mantendo a separao de estruturas de endereos das redes. Um roteador analisa os endereos dos pacotes que por ele trafegam e decide, de acordo com o endereo lido, para onde o pacote deve ser enviado. Um roteador que interliga duas redes distintas possui dois endereos IP. Um servidor DNS possui um banco de dados de informaes que associam nomes amigveis, chamados domnios, a endereos IP. atravs dos servidores DNS que endereos de URL como www.qualquercoisa.com.br so traduzidos para os endereos IP correspondentes, permitindo o envio de pacotes pela estrutura da Internet. Um Servidor Web tem por funo armazenar as pginas presentes nos sites da Web, enviando-as aos clientes (os browsers). Quando a pgina em questo construda em linguagens como PHP ou ASP, tarefa do Servidor Web traduzir essa pgina para HTML antes de envi-la aos clientes. Um servidor DHCP usado em uma rede local para traduzir os endereos IP dos pacotes oriundos da Internet em endereos fsicos das placas de rede, que permitir a localizao do computador destinatrio na estrutura da rede local. Esse endereo fsico conhecido como endereo MAC e est presente em todas as placas de rede (cada placa tem o seu).

b)

c)

d)

e)

RESOLUCAO

www.pontodosconcursos.com.br

11

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


Essa questo totalmente didtica: explica vrios conceitos de uma s vez! a) VERDADEIRO b) VERDADEIRO: se um roteador liga trs redes, ter um endereo IP para cada uma delas! Est correto! c) VERDADEIRO: Um servidor DNS chamado, tambm, de Servidor de Nomes. d) VERDADEIRO: Pginas dinmicas so interpretadas primeiro no SERVIDOR. Pginas estticas so interpretadas unicamente no CLIENTE (Browser). e) FALSO: Um servidor DHCP fornece endereos IP dinmicos aos computadores que desejam entrar na rede. Quem faz a traduo de IP para endereo MAC um protocolo, localizado nos roteadores, chamado ARP. Resposta: Letra E
22) Com relao a uma rede 802.11g em modo infra-estrutura, correto afirmar que: a) A rede est mais vulnervel a ataques de invasores porque no possui um ponto de acesso e, por isso, no pode implementar nveis de segurana altos, como o protocolo WEP e o algoritmo de autenticao WAP. Por ser uma rede cabeada, funcionando em anel lgico, mais estvel que as redes Ethernet, onde o acesso ao meio se d pelo CSMA/CD. Atinge velocidade mxima de 11Mbps, mas pode assumir, automaticamente, valores menores, como 5,5Mbps, 2Mbps e 1Mbps em relao distncia ao ponto de acesso e aos obstculos do ambiente. Baseia-se na utilizao de um Ponto de Acesso e de interfaces de rede que trabalham a uma velocidade mxima de 54Mbps em uma freqncia de 2,4GHz. Esse padro de rede vem sendo comercialmente chamado de bluetooth.

b) c) d) e)

RESOLUCAO Uma rede 802.11 (Wi-fi) apresenta algumas variantes: 802.11b: velocidade de 11Mbps / freqncia de 2,4 GHz 802.11g: velocidade de 54Mbps / freqncia de 2,4 GHz 802.11a: velocidade de 54Mbps / freqncia de 5 GHz Wi-fi no a mesma coisa que bluetooth!!! Ainda mais: Ad-hoc: no utiliza equipamento no centro da rede (Ponto de acesso) Infraestrutura: utiliza equipamento central na rede (Ponto de aceso) Logo, uma rede 802.11g, em infraestrutura esta descrita na letra D RESPOSTA: Letra D

23) Acerca dos protocolos da pilha TCP/IP, julgue os itens a seguir: I. II. III. IV. V. O Protocolo SMTP utilizado para o envio de mensagens de correio eletrnico. A transferncia de arquivos pela Internet constitui um processo denominado download. Enquanto o TCP um protocolo localizado na camada de transporte, o IP um protocolo de rede, localizado na terceira camada, a camada de Inter-Redes (tambm conhecida como camada de Rede). O protocolo SNMP utilizado para o envio de mensagens de correio eletrnico interno, ou seja, apenas na intranet da empresa. HTTP, POP3, FTP e SMTP so exemplos de protocolos de transporte na pilha TCP/IP.

Esto certos apenas os itens: a) I e II

www.pontodosconcursos.com.br

12

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


b) c) d) e) II e III II e IV I e III IeV

RESOLUCAO I. VERDADEIRO II. FALSO: Download o processo de transferncia de informaes no sentido INTERNET-MICRO. Qualquer transferncia MICRO-INTERNET chamada UPLOAD III. VERDADEIRO IV. FALSO: o protocolo SNMP usado para gerenciar redes de computadores, dando condies dos administradores das redes obterem informaes precisas acerca dos componentes da rede e, alem disso, consertarem esses equipamentos caso necessrio. VI. FALSO: Esses so protocolos de Aplicao.

RESPOSTA: Letra D

24) Existem diversos protocolos descritos na camada de aplicao do modelo TCP/IP, acerca desses protocolos, julgue os itens a seguir: I. II. III. IV. O Protocolo HTTP usado para o envio e recebimento de informaes da WWW. Esse protocolo utiliza uma porta desconhecida, por isso ele invisvel para a maioria dos firewall e servidores proxy. O protocolo SMNP permite ao usurio transferir, junto s mensagens de correio eletrnico, figuras, sons e at mesmo vdeo. Bloquear as comunicaes a uma rede pela porta 23, com o uso de um firewall, vai minimizar o risco de invasores terem acesso ao sistema por meio do protocolo Telnet. Sem a ajuda do protocolo DNS, acessar um servidor qualquer no seria possvel por seu nome de domnio, como em www.qualquer.com.br, mas pelo seu endereo IP, como, por exemplo, 231.244.0.18

Esto Corretos apenas os itens a) b) c) d) e) I e II II e III II e IV I e III III e IV

RESOLUCAO I. FALSO: A porta padro do http a porta 80. A definio de que o htto usado para a WEB est certa! II. FALSO: SMNP no existe... SNMP para gerenciar redes de computadores... SMTP para envio de e-mails. III. VERDADEIRO: O protocolo telnet usa, por padro, a porta 23. IV. VERDADEIRO: o protocolo DNS que traduz nomes de domnios em endereos IP! RESPOSTA: Letra E

25) Com relao aos protocolos da camada de transporte da pilha TCP/IP, assinale a alternativa correta: a) O Protocolo TCP (Transmission Control Protocol) um protocolo orientado a conexo e confivel, oferecendo garantias de entrega das mensagens no receptor. O protocolo UDP tambm pertence camada de transporte, mas no confivel porque no oferece nenhuma garantia de entrega das mensagens. O protocolo TCP responsvel por determinar o funcionamento dos roteadores na Internet enquanto a mensagem trafega por seu meio fsico.

b)

www.pontodosconcursos.com.br

13

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


c) O protocolo UDP, por sua caracterstica de sobrecarga excessiva da rede com mensagens de confirmao de recebimento, apresenta menos velocidade nas comunicaes que o TCP. Os pacotes emitidos pelo protocolo TCP necessariamente utilizam a porta 80, enquanto que os pacotes transmitidos com o protocolo UDP utilizam a porta 256. TCP e IP so os protocolos mais usados na camada de transporte da pilha, isso explica o nome da prpria pilha.

d) e)

RESOLUCAO a) VERDADEIRO!!! b) FALSO: quem determina como os roteadores vo fazer o processo de reenvio dos pacotes o protocolo IP! TCP no se importa com a estrutura da Internet (meio) mas com origem e destino (fim-a-fim). c) FALSO: quem tem sobrecarga excessiva o TCP, que gera diversos pacotes com mensagens de confirmao de recebimento. O TCP mais lento que o UDP. d) FALSO: portas no esto ligadas com protocolos de transporte. Portas so componentes associados aos protocolos de aplicao (80 do http, por exemplo). e) FALSO: IP no protocolo de transporte, da camada de rede. RESPOSTA: Letra A 26) Dentre os vrios protocolos existentes na pilha TCP/IP, podemos destacar alguns, localizados na camada de aplicao, como o protocolo SNMP, que a) b) c) utilizado para o envio de mensagens de correio eletrnico com destinatrios ocultos, recurso tambm conhecido como CCO. Permite que um mesmo endereo IP seja usado por mais de um computador em uma rede, diminuindo a necessidade de reserva de endereo junto a rgos competentes. Permite gerenciar diversos equipamentos da rede, como computadores, roteadores e switches, monitorando-os para que mantenham uma base de dados de informaes sobre o status e o funcionamento destes dispositivos na rede. Realiza a comunicao entre as camadas fsica e de enlace em redes WLAN de tecnologia 802.11g. Utiliza a porta 110 do protocolo TCP.

d) e)

RESOLUCAO Como foi visto, o protocolo SNMP para gerenciar redes de computadores, permitindo acesso aos dispositivos diversos, incluindo seus status de funcionamento. RESPOSTA: Letra C 27) Acerca de redes de computadores, protocolos de comunicao e comandos usados para controle e gerencia das redes, julgue os itens a seguir: I. II. O comando PING gera requisies do protocolo ICMP que testam a capacidade e o tempo de resposta de um host na rede. O protocolo FTP estabelece duas conexes diferentes para poder realizar a transferncia de um arquivo: uma delas apenas para a autenticao do cliente e a outra para a transferncia efetiva dos dados.

III. Broadcast o nome dado ao processo de sorteio que as placas de rede Ethernet realizam para poderem transmitir quadros.

www.pontodosconcursos.com.br

14

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


IV. A Internet, grande ligao entre diversas redes de diferentes arquiteturas expandiu-se, entre outras razes por causa da grande aceitao da pilha de protocolos IPX/SPX, precursora da pilha TCP/IP, atualmente utilizada pela Internet. a) b) c) d) e) I e II II e III III e IV II e IV I e III

Esto certos apenas os itens

RESOLUCAO I. VERDADEIRO: o comando PING, usado no DOS e no Linux, serve para testar se um outro computador est vivo, mandando para ele pacotes ICMP (protocolo de mensagens de controle). Quando o pacote-resposta retorna, o comando PING mostra o tempo de resposta do outro micro. II. VERDADEIRO: a conexo para autenticao (Senha) feita pela porta 21, a porta 20 usada para a transferncia efetiva do arquivo a ser baixado. III. FALSO: Broadcast o nome dado ao processo de transmitir sinais a todos os micros, esperando que o destinatrio aceite a mesagem. A tecnologia ethernet utiliza broadcast. IV. FALSO: IPX/SPX usada pelos computadores nas redes Novell Netware (sistema operacional de rede fabricado pela Novell). TCP/IP um conjunto de protocolos diferente, criado especificamente para a Internet. A Internet nunca usou IPX/SPX! RESPOSTA: Letra A Bem, pessoal, por hoje s... Amanha vir a ultima aula: Segurana da Informao! Abraos, Joao Antonio

www.pontodosconcursos.com.br

15

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO AULA 10 AULA FINAL SEGURANA DA INFORMAO
Ol amigos do Ponto dos Concursos, Hoje veremos algumas questes sobre Segurana da Informao, um assunto realmente novo e cheio de detalhes... Espero que estejam me acompanhando no Ponto aberto, pois tenho colocado muita coisa nova l! As questes que trago para vocs, tentei 15, Heitor, mas no deu exatamente essa quantidade, foram todas criadas praticamente por mim (salvo algumas questes retiradas de provas recentes da ESAF). Espero conseguir abraar todo o assunto necessrio... - LISTAGEM DAS QUESTES 1) Acerca dos principais conceitos de segurana da Informao, assinale a alternativa correta: a) Confidencialidade a garantia de que os dados estaro intactos ao atravessarem a estrutura da Internet, no sendo alterados por pessoas no autorizadas; b) Disponibilidade a garantia de que um sistema de informaes s ser acessado por pessoas autorizadas, detentoras, por exemplo, de conta e senha apropriadas. c) Integridade a garantia da identidade de um determinado usurio, como o remetente de uma mensagem de correio eletrnico. d) Autenticidade a garantia da identidade de um usurio, como o remetente de uma mensagem de correio eletrnico, por exemplo, ou o cliente de um banco acessando o site desta instituio. e) O No-repdio (Non-repudiation) a garantia legal que um usurio tem de rejeitar a autoria de uma mensagem de correio eletrnico ou um acesso a um site seguro assinados com seu certificado. 2) Dentre os diversos princpios da segurana da Informao, podemos destacar a Disponibilidade, que a) envolve processos como criptografia e certificao digital; b) exige a tomada de providncias com relao aos dispositivos fsicos do sistema de informao, como a presena de geradores prprios, no-breaks e sistemas de espelhamento de disco tolerantes a falhas; c) consiste na garantia de que um usurio acessar um determinado dado apenas num horrio especfico; d) conceituada como sendo a garantia de que um determinado dado ficar disponvel apenas para os funcionrios da empresa. e) envolve processos como a autenticao de usurios e o uso de senhas alfanumricas; 3) Com relao s tcnicas que mantm a Segurana de um sistema de Informao, assinale a alternativa incorreta: a) Biometria um conjunto de tcnicas de reconhecimento e autenticao de usurio que utiliza as caractersticas corporais do prprio usurio como mtodo de identificao. b) Criptografia consiste reescrever um dado atravs de um processo matemtico complexo. O processo de reescrita pode ser desfeito caso se conhea um nmero, conhecido como chave, que usado em conjunto com o processo decriptogrfico. c) O uso de No-breaks ao invs de estabilizadores comuns recomendado para aumentar os nveis de confidencialidade do sistema de informao;

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


d) Um firewall um programa que pode impedir o acesso no autorizado a um sistema de informaes. e) A instalao de antivrus apenas no servidor de e-mails no garantia suficiente de imunidade a essas pragas virtuais por parte das demais estaes da rede. 4) Analise as seguintes afirmaes relativas Segurana da Informao: I. Em um sistema de chave pblica, apenas as chaves de decodificao criptogrfica precisam ser mantidas em segredo. Uma chave de decodificao criptogrfica normalmente denominada chave secreta ou chave privada. II. O uso do protocolo DHCP na rede interna de uma empresa desaconselhvel por fornecer IPs dinmicos para as mquinas clientes, aumentando, assim, a possibilidade de ataque nas mquinas dos usurios. III. Em um sistema de chave pblica, a chave de codificao criptogrfica pode ser publicada. normalmente denominada chave pblica. Essa publicao torna-se possvel porque no se pode chegar s chaves privadas a partir de suas correspondentes chaves pblicas. IV. Em uma rede, o uso de hubs para a separao de redes em substituio aos switches tende a evitar a espionagem de barramentos com sniffers. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 5) Com relao a Certificao Digital, PKI e os principais conceitos sobre Segurana da Informao, assinale a alternativa incorreta: a) Uma AC Raiz responsvel por emitir certificados para as AC intermedirias, que, por sua vez, so responsveis por emitir os certificados para os usurios finais. b) Um certificado um documento digital usado para atestar a identidade de um usurio ou de um servidor. O Certificado contm, dentro de si, a chave pblica do seu titular e assinado pela Autoridade Certificadora (AC). c) Uma AC responsvel por emitir e revogar certificados, bem como emitir, constantemente, uma lista dos certificados revogados. d) Uma PKI (Public-Key Infrastructure Infraestrutura de Chaves Pblicas) uma espcie de Rede de confiana, formada por uma AC Raiz, vrias AC Intermedirias e vrias AR (Autoridades de Registro). e) Uma AR (Autoridade de Registro) emite certificados para usurios finais. Uma AC (Autoridade Certificadora) s emite certificados para as AR. A AC Raiz s emite certificados para as AC e as AR. 6) Acerca dos conceitos de criptografia e certificao digital, julgue os itens a seguir: I. Uma AR (Autoridade de Registro) pode validar o pedido de emisso de um certificado, bem como emitir certificados para usurios finais e revogar certificados invlidos. II. Um certificado um documento que contm informaes sobre um determinado usurio ou computador, como o nome do seu titular e a sua documentao pessoal. Um certificado tambm possui a chave pblica de seu titular e assinado digitalmente por uma AC (Autoridade Certificadora).

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


III. A criptografia tradicional, ou simtrica, utiliza um par de chaves para os processos de encriptar e decriptar mensagens. A encriptao feita, pelo remetente, utilizando-se a chave pblica do destinatrio e a decriptao feita, pelo destinatrio, utilizando-se sua chave privada. IV. A assinatura digital um mtodo de garantir a identidade do usurio ou entidade que envia uma mensagem de correio ou emite um certificado, por exemplo. A assinatura digital realizada por meio da chave privada do signatrio e reconhecida, pelo receptor, atravs do uso da chave pblica deste signatrio. Esto certos os itens: a) I e II b) II e IV c) II e III d) III e IV e) I e III 7) Manter dados presentes nos sistemas de informao seguros um desafio nos dias atuais, especialmente com a gama larga de ameaas aos sistemas de um modo geral. A certificao digital e as PKI (infraestruturas de chaves pblicas) so, em muitos aspectos, os mtodos mais importantes atualmente para garantir a segurana de um sistema de computao. Acerca dos conceitos relacionados a Certificao Digital, assinale a alternativa incorreta: a) Uma AC Raiz a instituio responsvel por autorizar o funcionamento das AC intermedirias da PKI, emitindo, para elas, certificados vlidos. A AC Raiz a base de toda a rede de confiana da PKI. b) Uma AR uma entidade, pblica ou privada, associada a uma AC e que tem por funo receber as requisies de emisso de certificados feitas pelos usurios, validar tais requisies e repass-las AC apropriada. c) Uma AC funciona como uma espcie de cartrio digital. A AC recebe as chaves pblicas dos seus clientes e as assina digitalmente, criando assim Certificados Digitais para esses clientes. d) Se um sistema de computao, como um browser, por exemplo, confia numa AC Raiz, ento confiar em todos os certificados emitidos por aquela AC Raiz, independentemente do fato de j ter sido revogado ou de estar expirado. e) Uma LCR (Lista de Certificados Revogados) contm os registros de todos os certificados revogados por uma determinada AC. Essa lista deve estar disponvel na Internet para acesso on-line e o URL para localizar essa lista deve estar contido no interior dos certificados emitidos pela AC em questo. 8) Considere o seguinte ambiente: - Uma AC1 emite certificados para as AC2 e AC3; - A AC2 emite certificados para a AC4; - A AC4 emite certificados para os sites SITE1, SITE2 e SITE3; - A AC3 emite certificados para o USUARIO1, USUARIO2 e USUARIO3; Acerca do cenrio apresentado acima, julgue assinale a alternativa correta: a) O USUARIO1 no conseguir acessar o SITE3, a menos que instale o certificado da AC4 em seu navegador; b) O SITE3 necessariamente no confia no certificado emitido para o USUARIO1. Isso s seria possvel se o USUARIO1 tivesse seu certificado emitido pela AC4; c) Tecnicamente, qualquer certificado de qualquer uma das AC vai ser considerado confivel por uma aplicao que confia no certificado da AC1;

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


d) O USUARIO1 no poder mandar e-mails assinados digitalmente com seu certificado para o USUARIO2 porque isso s ser possvel se os certificados forem emitidos por AC diferentes. e) Se o navegador do USUARIO1 confia no certificado da AC1, ento o navegador do USUARIO2 tambm confiar no certificado da AC1. 9) Com relao s principais tcnicas usadas para a segurana da informao, julgue os itens a seguir: I. A Assinatura Digital um processo que utiliza um par de chaves criptogrficas geradas aleatoriamente. A utilizao dessas chaves difere um pouco do processo de criptografia assimtrica, pois, na assinatura digital, usa-se a chave privada do destinatrio para assinar a mensagem de modo que somente ele consiga abri-la. II. O Hash um sistema de resumo matemtico de uma mensagem qualquer. O Hash construdo atravs de uma funo unidirecional, o que garante que no se pode chegar mensagem original partindo-se apenas do hash. Independente do tamanho da mensagem a ser resumida, o hash ter um tamanho definido de caracteres (isso depender exclusivamente do algoritmo usado). III. Os algoritmos mais usados para hash atualmente so os algoritmos da famlia MD (MD4 e MD5) e os algoritmos SHA (SHA-1, SHA-2). IV. A criptografia simtrica tem como objetivo embaralhar os dados de uma mensagem qualquer, garantindo que ningum poder ler a mensagem, preservando, com isso, sua autenticidade. V. Um dos principais diferenciais da criptografia simtrica o tempo que se leva para encriptar e decriptar mensagens: os principais algoritmos atuais de criptografia simtrica conseguem ser centenas de vezes mais lentos que os mais famosos algoritmos de criptografia assimtrica. Esto certos os itens: a) I e II b) III e IV c) II e IV d) III e V e) II e III 10) Com relao aos principais algoritmos usados em procedimentos de segurana, assinale a alternativa correta: a) O algoritmo 3DES usa chaves criptogrficas exatamente 3 vezes maiores que as chaves do DES, seu antecessor. Na verdade, o algoritmo 3DES criptografa a mensagem 3 vezes seguidas com DES, usando chaves distintas em cada processo. b) WEP um protocolo usado para criptografar as comunicaes em uma rede ethernet 100BaseT. c) DSA um algoritmo usado para criptografia assimtrica (assim como o RSA) e para assinatura digital; d) RSA e DES so algoritmos de criptografia simtrica bastante usados na atualidade. e) SHA-1, MD5, MD4 so algoritmos de Hash que criam resumos de 16 caracteres (148 bits) para mensagens de qualquer tamanho. 11) Com relao a um firewall, pode-se afirmar que: a) um programa localizado na RAM do hub. b) consegue filtrar mensagens de e-mail por termos localizados no corpo das mensagens. c) pode ser configurado para proibir a entrada de pacotes endereados a uma determinada porta.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


d) pode ser configurado para filtrar a entrada de anexos infectados por vrus de computador. e) tem que ser instalado no servidor DNS da empresa a ser protegida. 12) Com relao aos conceitos bsicos de segurana da informao, julgue os itens a seguir: I. Ataques de DoS (Denial of Service) atentam diretamente contra o princpio da disponibilidade; II. Restringir o acesso ao sistema apenas para os usurios autorizados o conceito do princpio da confidencialidade; III. Um sistema Firewall deve ser configurado para verificar as senhas dos usurios que tentam acesso aos sistemas de informao; IV. O Ping uma forma de ataque a sistemas de informao que se baseia em envio de diversas mensagens infectadas com cdigos maliciosos, chamados trojans; Esto corretos os itens: a) I e II b) II e III c) III e IV d) I e III e) II e IV 13) Acerca dos conceitos de segurana da informao, assinale a alternativa correta: a) Exigir identificao dos usurios do sistema uma das especificaes de segurana que atende ao princpio da disponibilidade. b) O investimento macio em equipamentos No-break e centrais de energia autnomas, visando manter o sistema sempre funcionando justificado pelo princpio da confidencialidade. c) Configurar um sistema firewall com o que no for expressamente proibido permitido recomendado contra vrus polimrficos e ameaas recentes como trojans que abrem portas diferentes para invaso. d) Manter os dados inalterados durante um processo de transferncia on-line ou de uma atualizao de um sistema de bancos de dados o que descreve o princpio da integridade. e) Os vrus que costumam apagar as memrias ROM dos computadores, especialmente o BIOS, so chamados Vrus de Boot. 14) Um firewall um sistema que permite a monitorao dos dados que entram e que saem de uma rede, permitindo ou no sua passagem de acordo com regras definidas pelo administrador. Acerca deste componente, assinale a alternativa incorreta: a) Um firewall configurado para bloquear pacotes endereados s portas 80 e 25 impede o acesso aos servidores de Web e Sada de E-mails em suas portas padro. b) Um firewall configurado sob a poltica de O que no for explicitamente proibido, ser permitido vulnervel a tcnicas de ataque que utilizam portas variadas. c) Um firewall de filtragem de pacotes consegue analisar, como critrio de bloqueio ou permisso, o endereo IP do remetente ou a porta utilizada pelo pacote, mas no responsvel por identificar as senhas dos usurios de um determinado servidor da rede. d) O risco de um sistema ser invadido por tcnicas que usam o protocolo Telnet diminuir se o firewall estiver configurado para bloquear a porta 23.

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


e) Num sistema que possui servidores de Entrada e Sada de Correio Eletrnico como computadores diferentes na rede, responsabilidade do Firewall autenticar os usurios desses servidores, permitindo o acesso s caixas postais somente aos usurios cadastrados, bloqueando-o aos demais.

- LISTAGEM DAS QUESTOES COMENTADAS 1) Acerca dos principais conceitos de segurana da Informao, assinale a alternativa correta: a) Confidencialidade a garantia de que os dados estaro intactos ao atravessarem a estrutura da Internet, no sendo alterados por pessoas no autorizadas; b) Disponibilidade a garantia de que um sistema de informaes s ser acessado por pessoas autorizadas, detentoras, por exemplo, de conta e senha apropriadas. c) Integridade a garantia da identidade de um determinado usurio, como o remetente de uma mensagem de correio eletrnico. d) Autenticidade a garantia da identidade de um usurio, como o remetente de uma mensagem de correio eletrnico, por exemplo, ou o cliente de um banco acessando o site desta instituio. e) O No-repdio (Non-repudiation) a garantia legal que um usurio tem de rejeitar a autoria de uma mensagem de correio eletrnico ou um acesso a um site seguro assinados com seu certificado. RESOLUCAO: Remetendo aos conceitos de Segurana da Informao vistos num recente artigo do Ponto dos Concursos, aqui vai: - INTERROMPENDO PARA RELEMBRAR - Disponibilidade: a garantia de que um sistema estar sempre disponvel quando necessrio (ex: ao acessar um site e ele aparecer, ele estava disponvel se ele no aparecer ou no for possvel acessa-lo, o princpio da disponibilidade foi afetado). - Integridade: a garantia de que uma informao no foi alterada durante seu trajeto do emissor para o receptor. Tendo a garantia de dados ntegros, o receptor pode se assegurar de que a mensagem que ele recebeu tem realmente aquele contedo (ex: se um e-mail foi alterado antes de chegar ao destino, a Integridade foi maculada, mas o receptor no saberia disso at que tomasse a deciso embasada pelo contedo fajuto do e-mail). - Confidencialidade (Privacidade): a garantia de que os dados s sero acessados por pessoas autorizadas, normalmente detentoras de login e senha que lhes concedem esses direitos de acesso. Tambm se refere garantia de que um e-mail, por exemplo, no ser lido por outrem a no ser o destinatrio devido (ex. uma interceptao de um e-mail e a leitura deste por parte de algum estranho transao um atentado confidencialidade). - Autenticidade: a garantia da identidade de uma pessoa (fsica ou jurdica) ou de um servidor (computador) com quem se estabelece uma transao (de comunicao, como um e-mail, ou comercial, como uma venda on-line). Essa garantia, normalmente, s 100% efetiva quando h um terceiro de confiana (uma instituio com esse fim: certificar a identidade de pessoas e mquinas) atestando a autenticidade de quem se pergunta (ex: quando voc se comunica, pela internet, com o site do seu banco, voc tem completa certeza que COM O SEU BANCO que voc est travando aquela troca de informaes?). Ainda podemos citar um termo muito interessante, que bastante usado nesse assunto de segurana: No-Repdio. - No-Repdio: a garantia de que um agente no consiga negar um ato ou documento de sua autoria. Essa garantia condio necessria para a validade jurdica de documentos e transaes digitais. S se pode garantir o no-repdio quando houver Autenticidade e Integridade (ou seja, quando for possvel determinar quem mandou a mensagem e quando for possvel garantir que a mensagem no foi alterada).

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


- VOLTANDO RESOLUCAO DA QUESTAO A letra A descreve a Integridade; a letra B descreve a Confidencialidade; a letra C descreve a Autenticidade e a letra E inverte o sentido do No-repdio. Somente a letra D est descrevendo o seu sentido corretamente. RESPOSTA: Letra D 2) Dentre os diversos princpios da segurana da Informao, podemos destacar a Disponibilidade, que a) envolve processos como criptografia e certificao digital; b) exige a tomada de providncias com relao aos dispositivos fsicos do sistema de informao, como a presena de geradores prprios, no-breaks e sistemas de espelhamento de disco tolerantes a falhas; c) consiste na garantia de que um usurio acessar um determinado dado apenas num horrio especfico; d) conceituada como sendo a garantia de que um determinado dado ficar disponvel apenas para os funcionrios da empresa. e) envolve processos como a autenticao de usurios e o uso de senhas alfanumricas; RESOLUCAO Usando ainda o conceito mostrado na questo anterior, o principio da disponibilidade consiste na garantia de que um sistema estar sempre disponvel, funcionando, pronto para receber ordens ou dados. Para isso, necessrio que os computadores no falhem nem quando houver falta de energia eltrica! Para que se garanta a disponibilidade, o sistema de informtica tem que ficar de p ante qualquer catstrofe... (que texto dramtico, no?)... E isso se garante com equipamentos e polticas de manuteno constante, como no-breaks e geradores para evitar a falta de energia e discos espelhados para evitar que problemas com um disco parem o sistema. RESPOSTA: Letra B 3) Com relao s tcnicas que mantm a Segurana de um sistema de Informao, assinale a alternativa incorreta: a) Biometria um conjunto de tcnicas de reconhecimento e autenticao de usurio que utiliza as caractersticas corporais do prprio usurio como mtodo de identificao. b) Criptografia consiste reescrever um dado atravs de um processo matemtico complexo. O processo de reescrita pode ser desfeito caso se conhea um nmero, conhecido como chave, que usado em conjunto com o processo decriptogrfico. c) O uso de No-breaks ao invs de estabilizadores comuns recomendado para aumentar os nveis de confidencialidade do sistema de informao; d) Um firewall um programa que pode impedir o acesso no autorizado a um sistema de informaes. e) A instalao de antivrus apenas no servidor de e-mails no garantia suficiente de imunidade a essas pragas virtuais por parte das demais estaes da rede. RESOLUCAO a) CORRETA: Biometria envolve leitura de impresso digital, identificao de voz, leitura de retina, e essas coisas que achamos que s existem em filmes! b) CORRETA

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


c) ERRADA: Os no-breaks garantem que o sistema no pra diante de uma falta de energia, portanto, importante para manter a disponibilidade do sistema, no a confidencialidade! d) CORRETA e) CORRETA: recomendado que haja antivrus instalado em TODOS OS MICROS DA REDE, at porque no somente por e-mail que os vrus vm! RESPOSTA: Letra C 4) Analise as seguintes afirmaes relativas Segurana da Informao: I. Em um sistema de chave pblica, apenas as chaves de decodificao criptogrfica precisam ser mantidas em segredo. Uma chave de decodificao criptogrfica normalmente denominada chave secreta ou chave privada. II. O uso do protocolo DHCP na rede interna de uma empresa desaconselhvel por fornecer IPs dinmicos para as mquinas clientes, aumentando, assim, a possibilidade de ataque nas mquinas dos usurios. III. Em um sistema de chave pblica, a chave de codificao criptogrfica pode ser publicada. normalmente denominada chave pblica. Essa publicao torna-se possvel porque no se pode chegar s chaves privadas a partir de suas correspondentes chaves pblicas. IV. Em uma rede, o uso de hubs para a separao de redes em substituio aos switches tende a evitar a espionagem de barramentos com sniffers. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV RESOLUCAO I. VERDADEIRO: a chave usada para a criptografia chamada chave pblica e pode ser distribuda a todos os demais usurios. A chave de decriptografia (chave que decodifica a mensagem) mantida em segredo com o seu titular... Essa chave chamada chave privada (ou chave secreta). II. FALSO: O DHCP no tem nenhuma ligao com uma rede mais ou menos segura! E se tivesse, seria mais bvio concluir que a presena do DHCP, criando endereos IP variados, torna a localizao de estaes algo mais complicado para o invasor, tornando a rede, portanto, mais segura. III. VERDADEIRO: as chaves pblicas podem ser publicadas aos 4 ventos sim! Elas servem apenas para encriptar mensagens (codifica-las). No possvel, tambm, chegar chave privada correspondente tendo apenas a chave pblica. IV. FALSO: Um programa sniffer um farejador que fica capturando todos os pacotes que chegam placa de rede do computador onde ele est instalado. Ao se instalar um sniffer em seu computador, o espio poder ter acesso a toda a comunicao da rede em que est (se esses pacotes chegarem at esse micro). Se houver um hub, a difuso far a festa do espio, mas se houver um switch na rede, o prprio filtro do switch far com que os pacotes indevidos no cheguem ao micro do espio! RESPOSTA: D 5) Com relao a Certificao Digital, PKI e os principais conceitos sobre Segurana da Informao, assinale a alternativa incorreta:

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


a) Uma AC Raiz responsvel por emitir certificados para as AC intermedirias, que, por sua vez, so responsveis por emitir os certificados para os usurios finais. b) Um certificado um documento digital usado para atestar a identidade de um usurio ou de um servidor. O Certificado contm, dentro de si, a chave pblica do seu titular e assinado pela Autoridade Certificadora (AC). c) Uma AC responsvel por emitir e revogar certificados, bem como emitir, constantemente, uma lista dos certificados revogados. d) Uma PKI (Public-Key Infrastructure Infra-estrutura de Chaves Pblicas) uma espcie de Rede de confiana, formada por uma AC Raiz, vrias AC Intermedirias e vrias AR (Autoridades de Registro). e) Uma AR (Autoridade de Registro) emite certificados para usurios finais. Uma AC (Autoridade Certificadora) s emite certificados para as AR. A AC Raiz s emite certificados para as AC e as AR. RESOLUCAO a) VERDADEIRO: As AC so instituies que emitem, revogam e renovam certificados, assinando-os com suas chaves privadas (garantindo a autenticidade e validade jurdica de um documento). As AC Raiz so a base de uma PKI (infra-estrutura de chaves pblicas). A AC Raiz pode emitir o certificado para si mesma e para as AC intermedirias, mas no emite certificados para os usurios finais (isso tarefa das AC intermedirias). b) VERDADEIRO: O Certificado contm, entre outros dados do seu titular, como nome, endereo, email, etc., a prpria Chave Pblica do titular. c) VERDADEIRO: Essa lista chamada LCR e deve ser publicada na internet para ser consultada por quem deseja consultar um certificado. d) VERDADEIRO e) FALSO: uma AR no emite, nem renova, nem revoga certificados. Uma AR apenas recebe a solicitao de um usurio e a passa para a AC. RESPOSTA: Letra E 6) Acerca dos conceitos de criptografia e certificao digital, julgue os itens a seguir: I. Uma AR (Autoridade de Registro) pode validar o pedido de emisso de um certificado, bem como emitir certificados para usurios finais e revogar certificados invlidos. II. Um certificado um documento que contm informaes sobre um determinado usurio ou computador, como o nome do seu titular e a sua documentao pessoal. Um certificado tambm possui a chave pblica de seu titular e assinado digitalmente por uma AC (Autoridade Certificadora). III. A criptografia tradicional, ou simtrica, utiliza um par de chaves para os processos de encriptar e decriptar mensagens. A encriptao feita, pelo remetente, utilizando-se a chave pblica do destinatrio e a decriptao feita, pelo destinatrio, utilizando-se sua chave privada. IV. A assinatura digital um mtodo de garantir a identidade do usurio ou entidade que envia uma mensagem de correio ou emite um certificado, por exemplo. A assinatura digital realizada por meio da chave privada do signatrio e reconhecida, pelo receptor, atravs do uso da chave pblica deste signatrio. Esto certos os itens: a) I e II b) II e IV c) II e III d) III e IV

www.pontodosconcursos.com.br

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


e) I e III RESOLUCAO I. FALSO: Uma AR no pode emitir certificados! Uma AR apenas recebe os pedidos de emisso, valida esses pedidos e os encaminha para a AC. II. VERDADEIRO III. FALSO: A Criptografia simtrica usa apenas uma chave para encriptar e decriptar dados... Quem usa um par de chaves a criptografia assimtrica. IV. VERDADEIRO: para assinar digitalmente, um usurio usa sua chave privada e o destinatrio usa a chave pblica do remetente para poder constatar a autoria da mensagem! RESPOSTA: B 7) Manter dados presentes nos sistemas de informao seguros um desafio nos dias atuais, especialmente com a gama larga de ameaas aos sistemas de um modo geral. A certificao digital e as PKI (infraestruturas de chaves pblicas) so, em muitos aspectos, os mtodos mais importantes atualmente para garantir a segurana de um sistema de computao. Acerca dos conceitos relacionados a Certificao Digital, assinale a alternativa incorreta: a) Uma AC Raiz a instituio responsvel por autorizar o funcionamento das AC intermedirias da PKI, emitindo, para elas, certificados vlidos. A AC Raiz a base de toda a rede de confiana da PKI. b) Uma AR uma entidade, pblica ou privada, associada a uma AC e que tem por funo receber as requisies de emisso de certificados feitas pelos usurios, validar tais requisies e repass-las AC apropriada. c) Uma AC funciona como uma espcie de cartrio digital. A AC recebe as chaves pblicas dos seus clientes e as assina digitalmente, criando assim Certificados Digitais para esses clientes. d) Se um sistema de computao, como um browser, por exemplo, confia numa AC Raiz, ento confiar em todos os certificados emitidos por aquela AC Raiz, independentemente do fato de j ter sido revogado ou de estar expirado. e) Uma LCR (Lista de Certificados Revogados) contm os registros de todos os certificados revogados por uma determinada AC. Essa lista deve estar disponvel na Internet para acesso on-line e o URL para localizar essa lista deve estar contido no interior dos certificados emitidos pela AC em questo. RESOLUCAO a) VERDADEIRO: a AC Raiz a base de todas as polticas de uma PKI. b) VERDADEIRO c) VERDADEIRO d) FALSO: Se um certificado foi revogado ou expirou (perdeu validade com o tempo), o browser (ou qualquer outro programa) no ir confiar no certificado, alertando ao usurio da questo incmoda a respeito do fato. e) VERDADEIRO: Um certificado possui, em seu interior, um endereo (URL) que aponta para o servidor onde est localizada a LCR (Lista de Certificados Revogados) da AC. Com isso, antes de confiar no certificado, um programa vai at o endereo citado e procura o certificado na lista, se ele existir l, est revogado e no se pode confiar nele (o usurio ficar sabendo que h problemas com o certificado), porm, se o certificado a ser analisado no estiver l na LCR, o navegador (ou qualquer outro programa que consulta o certificado) vai simplesmente aceit-lo sem pestanejar. RESPOSTA: Letra D 8) Considere o seguinte ambiente:

www.pontodosconcursos.com.br

10

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


- Uma AC1 emite certificados para as AC2 e AC3; - A AC2 emite certificados para a AC4; - A AC4 emite certificados para os sites SITE1, SITE2 e SITE3; - A AC3 emite certificados para o USUARIO1, USUARIO2 e USUARIO3; Acerca do cenrio apresentado acima, julgue assinale a alternativa correta: a) O USUARIO1 no conseguir acessar o SITE3, a menos que instale o certificado da AC4 em seu navegador; b) O SITE3 necessariamente no confia no certificado emitido para o USUARIO1. Isso s seria possvel se o USUARIO1 tivesse seu certificado emitido pela AC4; c) Tecnicamente, qualquer certificado de qualquer uma das AC vai ser considerado confivel por uma aplicao que confia no certificado da AC1; d) O USUARIO1 no poder mandar e-mails assinados digitalmente com seu certificado para o USUARIO2 porque isso s ser possvel se os certificados forem emitidos por AC diferentes. e) Se o navegador do USUARIO1 confia no certificado da AC1, ento o navegador do USUARIO2 tambm confiar no certificado da AC1. RESOLUCAO a) FALSO: No h limites para ACESSAR O SITE! Todos os trs usurios podero acessar todos os trs sites! (na verdade, os usurios podero acessar quaisquer sites, com ou sem certificao). b) FALSO: Se uma instituio confia numa AC Raiz, confiar em todas as ACs e certificados abaixo dela! Ento, se um certificado emitido pela AC1 valido para toda a estrutura de confiana, e um certificado emitido pela AC4 ou pela AC3 tambem, porque essas ACs, direta ou indiretamente, so certificadas pela AC1 (a raiz do exemplo). c) VERDADEIRO: Se qualquer aplicao confia em AC1, confia em todos os certificados abaixo dela! d) FALSO: Essa foi meio forar a barra, no foi? e) FALSO: Se o USUARIO1 configurou seu navegador para confiar em AC1, isso no significa que o USUARIO2 tambm fez o mesmo... Cada usurio configura seu programa para aceitar ou no os certificados de uma certa AC! RESPOSTA: Letra C 9) Com relao s principais tcnicas usadas para a segurana da informao, julgue os itens a seguir: I. A Assinatura Digital um processo que utiliza um par de chaves criptogrficas geradas aleatoriamente. A utilizao dessas chaves difere um pouco do processo de criptografia assimtrica, pois, na assinatura digital, usa-se a chave privada do destinatrio para assinar a mensagem de modo que somente ele consiga abri-la. II. O Hash um sistema de resumo matemtico de uma mensagem qualquer. O Hash construdo atravs de uma funo unidirecional, o que garante que no se pode chegar mensagem original partindo-se apenas do hash. Independente do tamanho da mensagem a ser resumida, o hash ter um tamanho definido de caracteres (isso depender exclusivamente do algoritmo usado). III. Os algoritmos mais usados para hash atualmente so os algoritmos da famlia MD (MD4 e MD5) e os algoritmos SHA (SHA-1, SHA-2). IV. A criptografia simtrica tem como objetivo embaralhar os dados de uma mensagem qualquer, garantindo que ningum poder ler a mensagem, preservando, com isso, sua autenticidade. V. Um dos principais diferenciais da criptografia simtrica o tempo que se leva para encriptar e decriptar mensagens: os principais algoritmos atuais de criptografia simtrica conseguem ser centenas de vezes mais lentos que os mais famosos algoritmos de criptografia assimtrica.

www.pontodosconcursos.com.br

11

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


Esto certos os itens: a) I e II b) III e IV c) II e IV d) III e V e) II e III RESOLUCAO I. FALSO: Na assinatura digital o usurio remetente assina a mensagem com SUA CHAVE PRIVADA e espera que o destinatrio constate a autoria comparando a mensagem com A CHAVE PBLICA DO REMETENTE. II. VERDADEIRO: No importando o tamanho da mensagem, o Hash vai ter sempre o mesmo tamanho (16 ou 20 caracteres, de acordo com o algoritmo) III. VERDADEIRO: Os algoritmos da famlia SHA criam hashes de 20 caracteres (160 bits) e os algoritmos da famlia MD, mais antiga, criam resumos de 16 caracteres (148 bits). IV. FALSO: O que se consegue com a criptografia sigilo (confidencialidade) e no autenticidade! V. FALSO: A Criptografia assimtrica muito mais lenta que a simtrica... RSA (algoritmo assimtrico) chega a ser 1000 vezes mais lento que o DES (algoritmo simtrico!). RESPOSTA: Letra E 10) Com relao aos principais algoritmos usados em procedimentos de segurana, assinale a alternativa correta: a) O algoritmo 3DES usa chaves criptogrficas exatamente 3 vezes maiores que as chaves do DES, seu antecessor. Na verdade, o algoritmo 3DES criptografa a mensagem 3 vezes seguidas com DES, usando chaves distintas em cada processo. b) WEP um protocolo usado para criptografar as comunicaes em uma rede ethernet 100BaseT. c) DSA um algoritmo usado para criptografia assimtrica (assim como o RSA) e para assinatura digital; d) RSA e DES so algoritmos de criptografia simtrica bastante usados na atualidade. e) SHA-1, MD5, MD4 so algoritmos de Hash que criam resumos de 16 caracteres (148 bits) para mensagens de qualquer tamanho. RESOLUCAO a) VERDADEIRO b) FALSO: WEP um protocolo que usa algoritmos de criptografia para proteger os dados nos pacotes transmitidos pelas redes Wi-Fi (802.11), no pela ethernet. c) FALSO: DAS um algoritmo usado APENAS para assinatura digital, no para CRIPTOGRAFIA d) FALSO: DES, 3DES e AES so simtricos. RSA assimtrico. e) FALSO: A Famlia SHA usa hashes de 20 caracteres. A famlia MD usa hashes de 16 caracteres. RESPOSTA: Letra A 11) Com relao a um firewall, pode-se afirmar que: a) um programa localizado na RAM do hub. b) consegue filtrar mensagens de e-mail por termos localizados no corpo das mensagens.

www.pontodosconcursos.com.br

12

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


c) pode ser configurado para proibir a entrada de pacotes endereados a uma determinada porta. d) pode ser configurado para filtrar a entrada de anexos infectados por vrus de computador. e) tem que ser instalado no servidor DNS da empresa a ser protegida. RESOLUCAO a) Essa ABSURDA!!! RAM?? No Hub??? FALSO b) FALSO: Firewall no consegue filtrar e-mails... o firewall faz um filtro mais bsico, analisando e filtrando os pacotes que chegam rede! c) VERDADEIRO: sua principal funo em sua principal maneira de atuao. d) FALSO: O firewall no sabe detectar vrus em anexos (na verdade, ele no sabe detectar vrus de jeito nenhum!) e) FALSO: o firewall tem que ser instalado logo aps o roteador (ou no mesmo equipamento, de preferncia). O programa firewall deve (recomenda-se) ser instalado no gateway (equipamento que d entrada para a rede da empresa) ou logo aps esse para filtrar todos os pacotes endereados a essa rede! RESPOSTA: Letra C 12) Com relao aos conceitos bsicos de segurana da informao, julgue os itens a seguir: I. Ataques de DoS (Denial of Service) atentam diretamente contra o princpio da disponibilidade; II. Restringir o acesso ao sistema apenas para os usurios autorizados o conceito do princpio da confidencialidade; III. Um sistema Firewall deve ser configurado para verificar as senhas dos usurios que tentam acesso aos sistemas de informao; IV. O Ping uma forma de ataque a sistemas de informao que se baseia em envio de diversas mensagens infectadas com cdigos maliciosos, chamados trojans; Esto corretos os itens: a) I e II b) II e III c) III e IV d) I e III e) II e IV RESOLUCAO I. VERDADEIRO: A disponibilidade um princpio da segurana que preza pelo acesso do sistema a qualquer momento. Ou seja, o sistema tem que estar disponvel quando for solicitado. O ataque de DoS visa suspenso do funcionamento de um servidor, portanto, quando esse ataque bem sucedido, o sistema pra de funcionar, indo de encontro ao princpio previamente mostrado! II. VERDADEIRO: conceito certssimo de confidencialidade; III. FALSO: Firewall no feito para conferir senhas! Ele verifica pacotes de mensagens quando tentam entrar na rede. IV. FALSO: Ping no uma forma de ataque, um comando para verificar as comunicaes entre dois ou mais micros. Embora haja uma forma de ataque conhecida como Ping da Morte. RESPOSTA: Letra A 13) Acerca dos conceitos de segurana da informao, assinale a alternativa correta:

www.pontodosconcursos.com.br

13

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


a) Exigir identificao dos usurios do sistema uma das especificaes de segurana que atende ao princpio da disponibilidade. b) O investimento macio em equipamentos No-break e centrais de energia autnomas, visando manter o sistema sempre funcionando justificado pelo princpio da confidencialidade. c) Configurar um sistema firewall com o que no for expressamente proibido permitido recomendado contra vrus polimrficos e ameaas recentes como trojans que abrem portas diferentes para invaso. d) Manter os dados inalterados durante um processo de transferncia on-line ou de uma atualizao de um sistema de bancos de dados o que descreve o princpio da integridade. e) Os vrus que costumam apagar as memrias ROM dos computadores, especialmente o BIOS, so chamados Vrus de Boot. RESOLUCAO Identificao: um dos componentes que visam ao acesso restrito somente para pessoas autorizadas (principio da confidencialidade). No-breaks e centrais? Isso para fazer os computadores ficarem ligados sempre, ou seja, princpio da disponibilidade! Se o Firewall for configurado desta forma permissiva (permitindo tudo aquilo que no for expressamente proibido), qualquer nova tentativa de ataque desconhecida para o firewall (e para o usurio que o configurou) ser bem sucedida! Dados inalterados desde sua criao, ou seja, garantia de que os dados no sero alterados durante um processo de transmisso ou armazenamento, isso INTEGRIDADE! Vrus atacando uma ROM??? Loucura! RESPOSTA: Letra D 14) Um firewall um sistema que permite a monitorao dos dados que entram e que saem de uma rede, permitindo ou no sua passagem de acordo com regras definidas pelo administrador. Acerca deste componente, assinale a alternativa incorreta: a) Um firewall configurado para bloquear pacotes endereados s portas 80 e 25 impede o acesso aos servidores de Web e Sada de E-mails em suas portas padro. b) Um firewall configurado sob a poltica de O que no for explicitamente proibido, ser permitido vulnervel a tcnicas de ataque que utilizam portas variadas. c) Um firewall de filtragem de pacotes consegue analisar, como critrio de bloqueio ou permisso, o endereo IP do remetente ou a porta utilizada pelo pacote, mas no responsvel por identificar as senhas dos usurios de um determinado servidor da rede. d) O risco de um sistema ser invadido por tcnicas que usam o protocolo Telnet diminuir se o firewall estiver configurado para bloquear a porta 23. e) Num sistema que possui servidores de Entrada e Sada de Correio Eletrnico como computadores diferentes na rede, responsabilidade do Firewall autenticar os usurios desses servidores, permitindo o acesso s caixas postais somente aos usurios cadastrados, bloqueando-o aos demais. RESOLUCAO bom saber as portas dos principais protocolos de aplicao, OK? 23 Telnet 80 http 25 SMTP (envio de e-mail) 110 POP (Recebimento de e-mail)

www.pontodosconcursos.com.br

14

CURSOS ON-LINE INFORMTICA EM EXERCCIOS PROFESSOR JOO ANTONIO


20 e 21 FTP (Transferncia de arquivos) Quanto a essas frases prontas... analise o texto em si: O que no for explicitamente permitido, ser proibido mais RADICAL, mais RGIDO, mais EXIGENTE. J a expresso que explica que o firewall ser configurado como o que no for explicitamente proibido ser permitido muito permissivo, muito BRANDO, uma segurana muito MALEVEL. A funo do firewall no identificar os usurios que possuem contas em um servidor (isso funo do prprio servidor), mas identificar os critrios que classificam um pacote que entra na rede como sendo seguro ou no. Letra: E Bem, pessoal, com isso conclumos mais uma etapa de estudos... Bem nas proximidades da prova, mas apenas para deixar mais fresco o conhecimento adquirido... Deus abenoe a todos vocs! Deus permita que consigam realizar seus sonhos e vencer na vida! Estou aqui para ajud-los a isso! (Contem sempre comigo!) Estarei no frum... participem! Abraos Fraternos, Joo Antonio

www.pontodosconcursos.com.br

15