Você está na página 1de 3

MINISTRIO DA FAZENDA - INFORMTICA

EXERCCIO
01. Sobre a Internet correto afirmar que:
I. A Internet 3G uma tecnologia que permite acesso
Internet atravs de um modem conectado a uma porta
USB (Universal
Serial Bus) de um computador ou
notebook.
Sua velocidade pode variar de acordo com a
tecnologia oferecida pela operadora de
telefonia de
Celular.
II. A World Wide Web (WEB ou WWW) um protocolo
usado para a transmisso de dados, como por exemplo,
pginas HTML do computador para a Internet.
III. ADSL uma tecnologia que permite o acesso
internet em alta velocidade, muito mais rpido do que a
conexo por modem convencional, utilizando sistema de
cabos para telefonia j instalados.
De acordo com as afirmativas acima a alternativa
correta :
a) I
b) II
c) I e III
d) I e II
e) I, II e III
02.Existem vrios padres Ethernet em uso, que so
utilizados pela maioria das tecnologias de rede local. Estes
padres permitem que produtos de diferentes fabricantes
funcionem em conjunto. Qual das alternativas diz respeito
ao padro 802.11?
a) Redes cabeadas.
b) Redes Wi-Fi.
c) Redes Bluetooth
d) Redes WIMAX
e) Redes Token Ring
03.A frequncia utilizada na operao das redes do padro
802.11b :
a) 2,4GHz
b) 5GHz.
c) 8GHz.
d) 5,8GHz

b) um aparelho que implemente o padro de


segurana WEP pode ser certificado como Wi-Fi, mesmo
que no implemente o padro de segurana WPA.
c) aparelhos baseados no padro IEEE 802.11b
trabalham na faixa de 2.4GHz e por isso esto sujeitos a
interferncia de outros equipamentos como fornos microondas e telefones sem fio.
d) em ordem decrescente de alcance de operao
esto os padres 802.11b, 802.11g e 802.11n.
e) em ordem crescente de segurana esto os
padres WPA, WPA2 e WEP.
07.Esquema criptogrfico integrante do padro 802.11,
frequentemente usado em redes sem fio, apesar de poder
ser facilmente decodificado por terceiros. Refere-se a
a) Wired Equivalent Privacy (WEP).
b) Wi-Fi Protected Access (WPA).
c) Wireless Application Protocol (WAP).
d) Wireless Intrusion Prevention System (WIPS).
e) WLAN Authentication and Privacy Infrastructure
(WAPI).

08.Assinale a alternativa que indica


segurana
mais
indicado
para
a
redes wireless.
a) MAC
b) WPA
c) WEP
d) L2TP
e) WPA2

o padro
proteo

de
de

09.Para tornar confidenciais as mensagens nas redes de


comunicao sem fio, os protocolos WEP, WPA e WPA2 se
baseiam, respectivamente, entre outros componentes, no
algoritmo de criptografia:
a) RC4, RC4 e AES.
b) RC4, RC4 e RC4.
c) AES, AES e RC4.
d) AES, AES e AES.
e) RC4, AES e AES.
10.A principal utilidade da criptografia

04.As redes wireless padro IEEE 802.11 podem utilizar


protocolos que provm, dentre outras caractersticas,
segurana por criptografa de dados. Qual o protocolo que
utiliza o AES a 256 bits?
a) WPA
b) WPA2
c) WEP
d) RSA
e) RC4
05.A segurana em redes de computadores um tema de
grande debate atualmente, principalmente em redes sem
fio (wireless). Assinale a alternativa que apresenta
somente siglas de protocolos de segurana para redes
wireless.
a) HTTPS, TFTP, ICMP.
b) WEP, WPA, WPA-2
c) DES, RSA, IDEA
d) CLP, HEC, GFC
e) RST, FIN, ACK
06.Dentre as redes sem fio mais comumente utilizadas
esto aquelas designadas pela marca registrada Wi-Fi. A
seu respeito, correto afirmar que
a) para poder ser certificado como Wi-Fi, um aparelho
precisa implementar o Wireless Application Protocol
(WAP).

a) aumentar a taxa de transmisso de dados pelo


meio de transmisso.
b) proteger dados a serem transmitidos contra acesso
indevido
c) divulgar o contedo de dados na Internet e em
Intranets
d) aumentar a disponibilidade do canal de
transmisso de dados.
e) permitir a recuperao do contedo de dados
recebidos de forma incompleta
11.A tcnica criptogrfica que utiliza a mesma chave para
codificar e decodificar chamado de mtodo:
a) baseado em chave pblica;
b) do tipo chaveiro pblico;
c) com formato assimtrico;
d) baseado em chave secreta;
e) de assimetria digital.
12.Os mtodos de criptografia assimtricos e simtricos
so baseados
a) em chave pblica, somente.
b) em chave secreta, somente.
c) respectivamente em chave pblica e chave secreta
d) respectivamente em chave secreta e chave
pblica.

CURSO EXEMPLO - IMBATVEL EM CONCURSOS - 1

MINISTRIO DA FAZENDA - INFORMTICA


e) em chave
indistintamente.

pblica

em

chave

secreta,

13. Um Banco de Dados um:


a) conjunto de objetos da realidade sobre os quais se
deseja manter informaes.
b) conjunto de operaes sobre dados integrados
destinados a modelar processos.
c) software que incorpora as funes de definio,
recuperao e alterao de dados.
d) software que modela funes de definio,
recuperao e alterao de dados e programas.
e) conjunto de dados integrados destinados a atender
as necessidades de uma comunidade de usurios.
14. Na criao de um banco de dados relacional, por suas
caractersticas, podem ser utilizados como chave primria
a) NOME, MATRCULA e CDIGO_ PEA
b) NOME, SALRIO e CARGO_FUNO
c) CPF, MATRCULA e CDIGO_PEA
d) CPF, SALRIO e CARGO_FUNO
15. Minerao de Dados
a) o processo de atualizar de maneira semi-automtica
grandes bancos de dados para encontrar verses teis.
b) o processo de analisar de maneira semi-automtica
grandes bancos de dados para encontrar padres
teis.
c) o processo de segmentar de maneira semiautomtica bancos de dados qualitativos e corrigir
padres de especificao.
d) o programa que depura de maneira automtica
bancos de dados corporativos para mostrar padres de
analise.
e) o processo de automatizar a definio de bancos de
dados de mdio porte de maior utilidade para os
usurios externos de rotinas de minerao.
16. Um depsito de dados organizado por assunto, novoltil, integrado e varivel em funo do tempo, utilizado
para apoiar decises de gerenciamento, denominado
a) datawarehouse.
b) gestao do conhecimento.
c) business Intelligence.
d) mineracao de dados.
17. O entendimento dos modelos de banco de dados
fundamental para compreender as vantagens e
desvantagens em aspectos de estrutura e manipulao
dos dados. Um destes modelos utiliza tabelas
bidimensionais para o armazenamento dos dados e a
maneira como os dados so armazenados influencia na
facilidade de acesso s informaes, existindo tcnicas de
normalizao para aperfeioar a organizao. Trata-se do
modelo
a) hierrquico
b) em rede.
c) relacional.
d) Arvore.

18. No Word, para usar a ferramenta Pincel vrias


vezes com o mesmo formato, deve-se
a) pressionar a tecla Shift e clicar no boto
Pincel
b) pressionar a tecla Ctrl e clicar no boto Pincel
c) pressionar a tecla Alt e clicar no boto Pincel
d) pressionar a tecla Ctrl mais a tecla Shift e
clicar no boto Pincel
e) dar um clique duplo no boto Pincel
19-Analise as planilhas das figuras a seguir:

Fig 1

Fig2

Fig 3
Um usurio, trabalhando com planilhas em um editor de
planilhas eletrnicas, como o MS Excel ou OpenOffice Calc,
preencheu uma planilha conforme a Figura 1. Depois
selecionou as clulas de A1 at C2, conforme a Figura 2 e
clicou,
utilizando o boto esquerdo do mouse, no pequeno quadrado
do canto inferior direito da clula C2, conforme indicado na
Figura 3. Em seguida, mantendo o boto do mouse
pressionado, arrastou at a clula C4 e liberou o boto do
mouse.
Com relao ao resultado das operaes descritas acima
correto afirmar que ao final dos passos descritos as clulas
A4, B4 e C4 estaro preenchidas, respectivamente, com os
valores
a) 0, 0 e 0
b) 55, 68 e 96
c) 60, 69 e 88
d) 70, 71 e 72
e) 88, 88 e 88

20. Em relao aos conceitos e recursos de


internet,
correto afi rmar que
a) cada Website possui um endereo eletrnico,
conhecido como URL (Uniform Resource
Location).
b) cada Website possui um cdigo de acesso,
conhecido como URL (Uniform Resource
Location).
c) cada Web possui um login, conhecido como LLU
(Layer Log Unit).
d) cada Website possui um endereo eletrnico,
conhecido como MRL (Magnetic Range Location).
e) cada Website possui um endereo eletrnico,
conhecido como SQL (Standard Query Location).
21. Na Internet, os dois servidores envolvidos no
envio e recebimento de e-mail so
a) SMTP e POP
b) WWW e HTTP
CURSO EXEMPLO - IMBATVEL EM CONCURSOS - 2

MINISTRIO DA FAZENDA - INFORMTICA


c) SMTP e WWW
d) FTP e WWW
e) POP e FTP
22. Analise as seguintes afi rmaes relacionadas
Segurana
da Informao.
I. Um Firewall de estado inspeciona o trfego para evitar
pacotes ilegtimos, guardando o estado de todas as
ltimas transaes efetuadas.
II. Um Spyware um programa que recolhe informaes
sobre o usurio e sobre seus costumes na Internet e
transmite estas informaes a uma entidade externa
na Internet sem o conhecimento ou consentimento do
usurio. Diferem dos cavalos de Tria por no terem
como objetivo que o sistema do usurio seja dominado
ou manipulado.
III. Nos sistemas de Segurana da Informao existem
alguns mtodos que verifi cam se uma mensagem em
trnsito foi alterada. Este procedimento visa garantir o
no-repdio.
IV. O foco principal dos sistemas de Segurana da
Informao para a Internet so os desastres, como
incndio ou falhas eltricas e os erros dos usurios.
Indique a opo que contenha todas as afi rmaes
verdadeiras.
a) I e III
b) II e III
c) III e IV
d) I e II
e) II e IV

23. O datawarehouse requer a definio e a


implementao
de procedimentos que efetuem a
a) insero de dados dos bancos de dados dos
sistemas do nvel operacional, a integrao
dos dados inseridos dos diferentes bancos de
dados, a agregao dos dados conflitantes e
a manuteno de metarotinas.
b) extrao de dados dos bancos de dados dos
sistemas do nvel gerencial, a integrao dos
dados extrados dos bancos de dados equivalentes,
a integrao dos dados agregados
e a construo de metadados.
c) extrao de dados dos bancos de dados dos
sistemas do nvel operacional, a integrao
dos dados extrados dos diferentes bancos
de dados, a agregao dos dados integrados
e a manuteno de metadados.
d) extrao de dados dos sistemas do nvel operacional,
a integrao dos dados inseridos
nos diferentes bancos de dados, a agregao
dos dados integrados a nvel gerencial e a
insero de metadados.
e) extrao de dados dos sistemas do nvel operacional,
a integrao dos dados codificados
a nvel operacional, a agregao dos dados
especializados e a manuteno de metadados.

crticos.
d) impedir que haja acesso por um ponto controlado,
tendo autorizao para tanto.
e) impedir que eventuais atacantes cheguem muito
perto das ameaas desconhecidas.
25. O(A) _____________ identifica de forma exclusiva
a localizao de um computador, diretrio ou
arquivo na Internet e tambm especifica o
protocolo Internet apropriado.
Indique a opo que completa corretamente a
lacuna acima.
a) URL
b) ACL
c) Logon Interativo
d) DNS
e) HyperLink

26. Com relao aos componentes de hardware de


microcomputadores, a
(A) RAM uma memria de armazenamento
temporrio, cujos dados so utilizados pela CPU, na
execuo das tarefas.
(B) RAM, ao contrrio da memria ROM, uma
rea de armazenamento definitivo e seu contedo
somente alterado ou apagado atravs de comandos
especficos.
(C) interface AGP, um dispositivo do tipo E/S,
utilizada, principalmente, para conexo de
impressoras.
(D) interface AGP o dispositivo responsvel pela
comunicao entre o processador e memria cache.
(E) instalao de gravadores de DVD nos
computadores atuais s foi possvel, graas a
tecnologia SCSI que conecta esse dispositivo.
27.A tecnologia Bluetooth
consiste na comunicao entre diversos tipos de
dispositivos digitais tais como PCs,Celulares, Pdas,
etc. Qual meio utilizado por esta conexo?
A) cabo.
B) infravermelho.
C) freqncia de rdio.
D) placa de rede.
E) fibra tica.

24. Um dos objetivos do fi rewall


a) restringir acesso a ambientes controlados.
b) criar pontos controlados por autorizaes
informais.
c) restringir a implantao de defesas em ambientes
CURSO EXEMPLO - IMBATVEL EM CONCURSOS - 3

Você também pode gostar